Топ самых интересных CVE за октябрь 2024 года

от автора

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за октябрь 2024 года.
Подведем вместе итоги этого осеннего месяца, поехали!


🟣 RCE-уязвимость в Zimbra

▶ CVE-2024-45519

Об уязвимости:

В почтовом сервере Zimbra Collaboration (ZCS) обнаружена RCE-уязвимость, связанная с некорректной обработкой службой Zimbra postjournal пользовательского ввода в поле CC входящих писем.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимом сервере Zimbra, отправляя на целевое устройство специально подготовленные письма с командами для выполнения в поле CC.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить продукты до исправленных версий 9.0.0 Patch 41, 10.0.9, 10.1.1 и версии 8.8.15 Patch 46 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:

CVE-2024-45519

🟣 Доступ к виртуальным машинам в Kubernetes Image Builder

▶ CVE-2024-9486

Об уязвимости:

В Kubernetes Image Builder обнаружена уязвимость, возникающая по причине использования учетных данных по умолчанию, которые были включены в процессе сборки образа виртуальной машины (ВМ), созданной с помощью провайдера Proxmox. Затронуты все версии до 0.1.37 включительно.

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, используя SSH-соединение, получить несанкционированный доступ к ВМ с запущенными образами с привилегиями суперпользователя, тем самым получить полный контроль над уязвимой ВМ.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии 0.1.38 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:

CVE-2024-9486

🟣 Отсутствие аутентификации в FortiManager 

▶ CVE-2024-47575

Об уязвимости:

В системе централизованного управления устройствами FortiManager обнаружена уязвимость, возникающая по причине отсутствия аутентификации в API FGFM, отвечающего за связь между устройствами FortiManager и FortiGate.

Затронуты следующие версии:

  • FortiManager 7.6 (версии до 7.6.1)

  • FortiManager 7.4 (версии с 7.4.0 по 7.4.4)

  • FortiManager 7.2 (версии с 7.2.0 по 7.2.7)

  • FortiManager 7.0 (версии с 7.0.0 по 7.0.12)

  • FortiManager 6.4 (версии с 6.4.0 по 6.4.14)

  • FortiManager 6.2 (версии с 6.2.0 по 6.2.12)

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды в системе, а также выполнять произвольный код на уязвимом устройстве, используя специально подготовленные запросы.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:

CVE-2024-47575

🟣 Компрометация кода в GitLab EE

▶ CVE-2024-9164

Об уязвимости:

В GitLab Enterprise Edition (EE) обнаружена уязвимость, связанная с небезопасным запуском pipeline jobs на произвольных ветках репозиториев. Затронуты версии продукта с 12.15 по 17.2.9, с 17.3 по 17.3.5, с 17.4 по 17.4.2.

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать pipeline на произвольных ветках репозиториев, потенциально получая несанкционированный доступ к конфиденциальным данным и системам, тем самым позволяя скомпрометировать код.

Исправление:

Всем пользователям рекомендуется как можно скорее провести обновление системы до исправленных версий.

Оценка уязвимости по шкале CVSS 3.1 — 9.6 баллов.

Подробнее:

CVE-2024-9164

🟣 Выполнение команд ОС в Linear eMerge E3-Series

▶ CVE-2024-9441

Об уязвимости:

В системах управления доступом Linear eMerge E3-Series обнаружена уязвимость внедрения команд ОС, связанная с небезопасным использованием параметра login_id в функции восстановления пароля.

Затронутые версии Linear eMerge E3-Series Access Control:

  • 0.32-03i

  • 0.32-04m

  • 0.32-05p

  • 0.32-05z

  • 0.32-07p

  • 0.32-07e

  • 0.32-08e

  • 0.32-08f

  • 0.32-09c

  • 1.00.05

  • 1.00.07

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды ОС на уязвимом устройстве.

Исправление:

Компания пока не выпустила исправлений для данной уязвимости, поэтому всем пользователям рекомендуется отключить устройства, использующие серию Linear Emerge E3, или изолировать их.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:

CVE-2024-9441

🟣 Критическая уязвимость в Apache Avro

▶ CVE-2024-47561

Об уязвимости:

В фреймворке для сериализации данных Apache Avro обнаружена уязвимость, возникающая по причине ошибки в функции синтаксического анализа схемы Java SDK, что позволяет создавать данные Avro, которые при синтаксическом анализе уязвимой системой запускают выполнение произвольного кода. Затронуты все версии продукта до 1.11.4 версии.

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в целевых системах.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить ПО продукта до исправленных версий 1.11.4 и 1.12.0 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.2 балла.

Подробнее:

CVE-2024-47561

🟣 Выполнение произвольного кода в Firefox

▶ CVE-2024-9680

Об уязвимости:

В браузере Firefox обнаружена уязвимость типа Use-After-Free, связанная с некорректной работой механизма управления анимацией на веб-страницах.

Затронуты следующие версии Firefox:

  • Firefox до 131.0.2 версии

  • Firefox ESR до 128.3.1 версии

  • Firefox ESR до 115.16.1 версии

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в процессе обработки контента.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:

CVE-2024-9680

🟣 Выполнение произвольного кода в Trend Micro Cloud Edge

▶ CVE-2024-48904

Об уязвимости:

В Trend Micro Cloud Edge обнаружена RCE-уязвимость, возникающая в REST API, который по умолчанию прослушивает TCP-порт 8443, по причине отсутствия надлежащей проверки вводимой пользователем строки перед её использованием для выполнения системного вызова. Затронут Cloud Edge версий 5.6SP2 и 7.0.

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимом устройстве.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:

CVE-2024-48904

🟣 Исправленная уязвимость нулевого дня в драйвере Samsung

▶ CVE-2024-44068

Об уязвимости:

В мобильных процессорах Samsung в драйвере m2m1shot_scaler0 устройств на базе Exynos обнаружена уязвимость типа Use-After-Free, связанная с некорректной работой драйвера при освобождении участков памяти, что позволяет впоследствии повторно их использовать.

Затронуты следующие серии процессоров:

  • Exynos 9820

  • Exynos 9825

  • Exynos 980

  • Exynos 990

  • Exynos 850

  • Exynos W920

Эксплуатация:

Уязвимость позволяет злоумышленнику захватывать освобожденные области памяти и выполнять вредоносный код с привилегиями root.

Исправление:

Всем пользователям рекомендуется как можно скорее установить обновление SMR-Oct-2024 на свои устройства (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:

CVE-2024-44068

🟣 Многочисленные уязвимости в Microsoft

В традиционный Patch Tuesday компанией Microsoft было исправлено 118 уязвимостей, из которых две уязвимости использовались в реальных атаках, а три RCE-уязвимости оценены как критические. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

▶ Исправленные эксплуатируемые уязвимости

  • CVE-2024-43572 — RCE-уязвимость, возникающая в консоле управления Microsoft Management Console (MMC) по причине некорректной обработки входных данных. Успех эксплуатации зависит от пользователя, который должен загрузить и открыть вредоносный MSC-файл, и в таком случае это приводит к удаленному выполнению кода от имени локального пользователя на уязвимом устройстве.

    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2024-43573 — уязвимость, возникающая в платформе Windows MSHTML по причине недостаточных мер безопасности структуры веб-страницы, позволяет осуществлять спуфинг-атаки.

    Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.

▶ Исправленные критические уязвимости

  • CVE-2024-43468 — RCE-уязвимость, возникающая в Microsoft Configuration Manager по причине небезопасной обработки входных данных. Успех эксплуатации позволяет удаленному злоумышленнику выполнять произвольные команды на сервере, используя специально сформированные запросы.

    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

  • CVE-2024-43488 — RCE-уязвимость, возникающая в расширении Visual Studio Code для Arduino по причине отсутствия аутентификации для критичной функции. Успех эксплуатации позволяет удаленному злоумышленнику выполнять произвольный код.

    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

  • CVE-2024-43582 — RCE-уязвимость, возникающая в протоколе удаленного рабочего стола (RDP) и связанная с использованием памяти после ее освобождения. Успех эксплуатации позволяет удаленному злоумышленнику при отправке специально сформированных запросов на сервер выполнять произвольный код.

    Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

🟣 Исправленная 0-day уязвимость в чипах Qualcomm

▶ CVE-2024-43047

Об уязвимости:

В процессоре Digital Signal Processor (DSP) компании Qualcomm обнаружена уязвимость типа Use-After-Free, используемая в реальных атаках.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему низкими привилегиями, при определенных условиях использовать ошибку повреждения памяти для последующих атак.

Исправление:

Компанией Qualcomm был выпущен патч для исправления данной уязвимости, а всем пользователям остается только ожидать обновлений на своих конечных устройствах (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:

CVE-2024-43047

🟣 Уязвимости в плагинах для WordPress

▶ CVE-2024-47374

Об уязвимости:

В плагине LiteSpeed Cache для WordPress обнаружена уязвимость межсайтового скриптинга (XSS), возникающая по причине небезопасной обработки значений HTTP-заголовка X-LSCACHE-VARY-VALUE. Затронуты все версии плагина до 6.5.0.2 включительно.

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях получить несанкционированный доступ к конфиденциальным данным, а также, выполнив один HTTP-запрос, повысить свои привилегии в WordPress.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить плагин до исправленной версии 6.5.1.

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее:

CVE-2024-47374

▶ Доступ к формам других пользователей в плагине Jetpack

Об уязвимости:

В плагине Jetpack для WordPress обнаружена уязвимость, возникающая в функции Contact Form. Затронуты все версии плагина до 13.9.1.

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, читать формы, отправленные другими посетителями сайта.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить плагин до исправленной версии 13.9.1 (подробнее).

🟣 Внедрение команд ОС в принтерах Xerox

▶ CVE-2024-6333

Об уязвимости:

В принтерах Xerox обнаружена уязвимость внедрения команд ОС, возникающая по причине некорректной проверки вводимых значений IPv4 при использовании инструмента tcpdump.

Затронуты следующие модели принтеров:

  • EC80xx

  • AltaLink

  • VersaLink

  • WorkCentre

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:

Уязвимость позволяет злоумышленнику, обладающему привилегиями администратора, получить доступ к операционной системе принтера через веб-интерфейс и выполнять произвольные команды с привилегиями суперпользователя.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить прошивку своих устройств (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее:

CVE-2024-6333

🟣 Уязвимость в OATH Toolkit

▶ CVE-2024-47191

Об уязвимости:

В OATH Toolkit, ПО для аутентификации по одноразовому паролю (OTP), обнаружена уязвимость локального повышения привилегий, возникающая по причине небезопасной обработки файлов в домашнем каталоге пользователей при использовании PAM-модуля pam_oath . Затронуто программное обеспечение версий от 2.6.7 до 2.6.11.

Эксплуатация:

Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии до root.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить ПО до исправленной версии 2.6.12.

Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.

Подробнее:

CVE-2024-47191


ссылка на оригинал статьи https://habr.com/ru/articles/852170/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *