⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за октябрь 2024 года.
Подведем вместе итоги этого осеннего месяца, поехали!
🟣 RCE-уязвимость в Zimbra
▶ CVE-2024-45519
Об уязвимости:
В почтовом сервере Zimbra Collaboration (ZCS) обнаружена RCE-уязвимость, связанная с некорректной обработкой службой Zimbra postjournal пользовательского ввода в поле CC входящих писем.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимом сервере Zimbra, отправляя на целевое устройство специально подготовленные письма с командами для выполнения в поле CC.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до исправленных версий 9.0.0 Patch 41, 10.0.9, 10.1.1 и версии 8.8.15 Patch 46 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
🟣 Доступ к виртуальным машинам в Kubernetes Image Builder
▶ CVE-2024-9486
Об уязвимости:
В Kubernetes Image Builder обнаружена уязвимость, возникающая по причине использования учетных данных по умолчанию, которые были включены в процессе сборки образа виртуальной машины (ВМ), созданной с помощью провайдера Proxmox. Затронуты все версии до 0.1.37 включительно.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, используя SSH-соединение, получить несанкционированный доступ к ВМ с запущенными образами с привилегиями суперпользователя, тем самым получить полный контроль над уязвимой ВМ.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии 0.1.38 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
🟣 Отсутствие аутентификации в FortiManager
▶ CVE-2024-47575
Об уязвимости:
В системе централизованного управления устройствами FortiManager обнаружена уязвимость, возникающая по причине отсутствия аутентификации в API FGFM, отвечающего за связь между устройствами FortiManager и FortiGate.
Затронуты следующие версии:
-
FortiManager 7.6 (версии до 7.6.1)
-
FortiManager 7.4 (версии с 7.4.0 по 7.4.4)
-
FortiManager 7.2 (версии с 7.2.0 по 7.2.7)
-
FortiManager 7.0 (версии с 7.0.0 по 7.0.12)
-
FortiManager 6.4 (версии с 6.4.0 по 6.4.14)
-
FortiManager 6.2 (версии с 6.2.0 по 6.2.12)
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды в системе, а также выполнять произвольный код на уязвимом устройстве, используя специально подготовленные запросы.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
🟣 Компрометация кода в GitLab EE
▶ CVE-2024-9164
Об уязвимости:
В GitLab Enterprise Edition (EE) обнаружена уязвимость, связанная с небезопасным запуском pipeline jobs на произвольных ветках репозиториев. Затронуты версии продукта с 12.15 по 17.2.9, с 17.3 по 17.3.5, с 17.4 по 17.4.2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать pipeline на произвольных ветках репозиториев, потенциально получая несанкционированный доступ к конфиденциальным данным и системам, тем самым позволяя скомпрометировать код.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление системы до исправленных версий.
Оценка уязвимости по шкале CVSS 3.1 — 9.6 баллов.
Подробнее:
🟣 Выполнение команд ОС в Linear eMerge E3-Series
▶ CVE-2024-9441
Об уязвимости:
В системах управления доступом Linear eMerge E3-Series обнаружена уязвимость внедрения команд ОС, связанная с небезопасным использованием параметра login_id
в функции восстановления пароля.
Затронутые версии Linear eMerge E3-Series Access Control:
-
0.32-03i
-
0.32-04m
-
0.32-05p
-
0.32-05z
-
0.32-07p
-
0.32-07e
-
0.32-08e
-
0.32-08f
-
0.32-09c
-
1.00.05
-
1.00.07
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды ОС на уязвимом устройстве.
Исправление:
Компания пока не выпустила исправлений для данной уязвимости, поэтому всем пользователям рекомендуется отключить устройства, использующие серию Linear Emerge E3, или изолировать их.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
🟣 Критическая уязвимость в Apache Avro
▶ CVE-2024-47561
Об уязвимости:
В фреймворке для сериализации данных Apache Avro обнаружена уязвимость, возникающая по причине ошибки в функции синтаксического анализа схемы Java SDK, что позволяет создавать данные Avro, которые при синтаксическом анализе уязвимой системой запускают выполнение произвольного кода. Затронуты все версии продукта до 1.11.4 версии.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в целевых системах.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО продукта до исправленных версий 1.11.4 и 1.12.0 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.2 балла.
Подробнее:
🟣 Выполнение произвольного кода в Firefox
▶ CVE-2024-9680
Об уязвимости:
В браузере Firefox обнаружена уязвимость типа Use-After-Free, связанная с некорректной работой механизма управления анимацией на веб-страницах.
Затронуты следующие версии Firefox:
-
Firefox до 131.0.2 версии
-
Firefox ESR до 128.3.1 версии
-
Firefox ESR до 115.16.1 версии
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в процессе обработки контента.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
🟣 Выполнение произвольного кода в Trend Micro Cloud Edge
▶ CVE-2024-48904
Об уязвимости:
В Trend Micro Cloud Edge обнаружена RCE-уязвимость, возникающая в REST API, который по умолчанию прослушивает TCP-порт 8443, по причине отсутствия надлежащей проверки вводимой пользователем строки перед её использованием для выполнения системного вызова. Затронут Cloud Edge версий 5.6SP2 и 7.0.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимом устройстве.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
🟣 Исправленная уязвимость нулевого дня в драйвере Samsung
▶ CVE-2024-44068
Об уязвимости:
В мобильных процессорах Samsung в драйвере m2m1shot_scaler0 устройств на базе Exynos обнаружена уязвимость типа Use-After-Free, связанная с некорректной работой драйвера при освобождении участков памяти, что позволяет впоследствии повторно их использовать.
Затронуты следующие серии процессоров:
-
Exynos 9820
-
Exynos 9825
-
Exynos 980
-
Exynos 990
-
Exynos 850
-
Exynos W920
Эксплуатация:
Уязвимость позволяет злоумышленнику захватывать освобожденные области памяти и выполнять вредоносный код с привилегиями root.
Исправление:
Всем пользователям рекомендуется как можно скорее установить обновление SMR-Oct-2024 на свои устройства (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
🟣 Многочисленные уязвимости в Microsoft
В традиционный Patch Tuesday компанией Microsoft было исправлено 118 уязвимостей, из которых две уязвимости использовались в реальных атаках, а три RCE-уязвимости оценены как критические. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.
▶ Исправленные эксплуатируемые уязвимости
-
CVE-2024-43572 — RCE-уязвимость, возникающая в консоле управления Microsoft Management Console (MMC) по причине некорректной обработки входных данных. Успех эксплуатации зависит от пользователя, который должен загрузить и открыть вредоносный MSC-файл, и в таком случае это приводит к удаленному выполнению кода от имени локального пользователя на уязвимом устройстве.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
-
CVE-2024-43573 — уязвимость, возникающая в платформе Windows MSHTML по причине недостаточных мер безопасности структуры веб-страницы, позволяет осуществлять спуфинг-атаки.
Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.
▶ Исправленные критические уязвимости
-
CVE-2024-43468 — RCE-уязвимость, возникающая в Microsoft Configuration Manager по причине небезопасной обработки входных данных. Успех эксплуатации позволяет удаленному злоумышленнику выполнять произвольные команды на сервере, используя специально сформированные запросы.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
-
CVE-2024-43488 — RCE-уязвимость, возникающая в расширении Visual Studio Code для Arduino по причине отсутствия аутентификации для критичной функции. Успех эксплуатации позволяет удаленному злоумышленнику выполнять произвольный код.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
-
CVE-2024-43582 — RCE-уязвимость, возникающая в протоколе удаленного рабочего стола (RDP) и связанная с использованием памяти после ее освобождения. Успех эксплуатации позволяет удаленному злоумышленнику при отправке специально сформированных запросов на сервер выполнять произвольный код.
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
🟣 Исправленная 0-day уязвимость в чипах Qualcomm
▶ CVE-2024-43047
Об уязвимости:
В процессоре Digital Signal Processor (DSP) компании Qualcomm обнаружена уязвимость типа Use-After-Free, используемая в реальных атаках.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему низкими привилегиями, при определенных условиях использовать ошибку повреждения памяти для последующих атак.
Исправление:
Компанией Qualcomm был выпущен патч для исправления данной уязвимости, а всем пользователям остается только ожидать обновлений на своих конечных устройствах (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
🟣 Уязвимости в плагинах для WordPress
▶ CVE-2024-47374
Об уязвимости:
В плагине LiteSpeed Cache для WordPress обнаружена уязвимость межсайтового скриптинга (XSS), возникающая по причине небезопасной обработки значений HTTP-заголовка X-LSCACHE-VARY-VALUE
. Затронуты все версии плагина до 6.5.0.2 включительно.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях получить несанкционированный доступ к конфиденциальным данным, а также, выполнив один HTTP-запрос, повысить свои привилегии в WordPress.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до исправленной версии 6.5.1.
Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.
Подробнее:
▶ Доступ к формам других пользователей в плагине Jetpack
Об уязвимости:
В плагине Jetpack для WordPress обнаружена уязвимость, возникающая в функции Contact Form. Затронуты все версии плагина до 13.9.1.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, читать формы, отправленные другими посетителями сайта.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до исправленной версии 13.9.1 (подробнее).
🟣 Внедрение команд ОС в принтерах Xerox
▶ CVE-2024-6333
Об уязвимости:
В принтерах Xerox обнаружена уязвимость внедрения команд ОС, возникающая по причине некорректной проверки вводимых значений IPv4 при использовании инструмента tcpdump.
Затронуты следующие модели принтеров:
-
EC80xx
-
AltaLink
-
VersaLink
-
WorkCentre
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет злоумышленнику, обладающему привилегиями администратора, получить доступ к операционной системе принтера через веб-интерфейс и выполнять произвольные команды с привилегиями суперпользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить прошивку своих устройств (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.
Подробнее:
🟣 Уязвимость в OATH Toolkit
▶ CVE-2024-47191
Об уязвимости:
В OATH Toolkit, ПО для аутентификации по одноразовому паролю (OTP), обнаружена уязвимость локального повышения привилегий, возникающая по причине небезопасной обработки файлов в домашнем каталоге пользователей при использовании PAM-модуля pam_oath
. Затронуто программное обеспечение версий от 2.6.7 до 2.6.11.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии до root.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО до исправленной версии 2.6.12.
Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.
Подробнее:
ссылка на оригинал статьи https://habr.com/ru/articles/852170/
Добавить комментарий