Топ самых интересных CVE за декабрь 2024 года

от автора

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за декабрь 2024 года.
Подведем вместе итоги последнего месяца 2024 года, поехали!


🟣 Критическая уязвимость в Mitel MiCollab

▶ CVE-2024-41713

Об уязвимости:
В корпоративной платформе для совместной работы Mitel MiCollab до версии 9.8 SP1 FP2 (9.8.1.201) обнаружена уязвимость, связанная с недостаточной проверкой входных данных в компоненте NuPoint Unified Messaging (NPM), что может привести к реализации атак типа path traversal.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить несанкционированный доступ к конфиденциальной информации.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-41713

🟣 Уязвимости в Sophos Firewall

▶ CVE-2024-12727

Об уязвимости:
В брандмауэре Sophos Firewall до версии 21.0 GA (21.0.1) обнаружена уязвимость внедрения SQL-кода, возникающая на этапе предварительной аутентификации в функции защиты электронной почты брандмауэра.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к базе данных отчетов и при определенных условиях выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-12727

▶ CVE-2024-12728

Об уязвимости:
В брандмауэре Sophos Firewall до версии 21.0 GA (21.0.1) обнаружена уязвимость, связанная с использованием слабых учетных данных, возникающая по причине повторного использования предложенной неслучайной парольной фразы для входа через SSH.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации через SSH.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-12728

▶ CVE-2024-12729

Об уязвимости:
В брандмауэре Sophos Firewall до версии 21.0 GA (21.0.1) обнаружена уязвимость внедрения кода в User Portal.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код в User Portal.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-12729

🟣 Выполнение команд ОС в решениях BeyondTrust

▶ CVE-2024-12356

Об уязвимости:
В решениях BeyondTrust Privileged Remote Access (PRA) и Remote Support (RS) до версии 24.3.1 включительно обнаружена уязвимость внедрения команд ОС.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять базовые команды ОС в контексте пользователя веб-сайта.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить RS/PRA до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-12356

▶ CVE-2024-12686

Об уязвимости:
В решениях BeyondTrust Privileged Remote Access (PRA) и Remote Support (RS) до версии 24.3.1 включительно обнаружена уязвимость внедрения команд ОС, используемая с целью загрузки вредоносных файлов в целевую систему.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами администратора, выполнять базовые команды ОС в контексте пользователя веб-сайта и загружать вредоносные файлы в целевую систему.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить RS/PRA до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 6.6 баллов.

Подробнее:
CVE-2024-12686

🟣 Множественные уязвимости в продуктах Apache

▶ CVE-2024-52046

Об уязвимости:
В фреймворке Apache MINA обнаружена уязвимость внедрения кода в компоненте ObjectSerializationDecoder, связанная с небезопасной десериализацией в Java.
Затронуты следующие версии MINA с 2.0 по 2.0.26, с 2.1 по 2.1.9, с 2.2 по 2.2.3.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить фреймворк до версий 2.0.27, 2.1.10 и 2.2.4. Также пользователям предлагается самостоятельно установить запрет на использование определенных классов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-52046

▶ CVE-2024-45387

Об уязвимости:
В веб-сервере Apache Traffic Control обнаружена уязвимость внедрения SQL-кода, связанная с недостаточной фильтрацией входных данных, что позволяет выполнять произвольные SQL-команды, используя специально подготовленные PUT-запросы.
Затронуты версии веб-сервера с 8.0.0 по 8.0.1 включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями учетных записей «admin», «federation», «operations», «portal» или «steering», внедрять в запросы вредоносный SQL-код и извлекать конфиденциальную информацию из баз данных.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить веб-сервер до версии 8.0.2.

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2024-45387

▶ CVE-2024-43441

Об уязвимости:
В графовой БД Apache HugeGraph-Server обнаружена уязвимость, связанная с обходом аутентификации, возникающая по причине некорректно настроенных механизмов аутентификации. Затронуты версии сервера с 1.0.0 по 1.5.0.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить Apache HugeGraph-Server до версии 1.5.0 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-43441

▶ CVE-2024-50379

Об уязвимости:
В веб-сервере Apache Tomcat обнаружена уязвимость типа TOCTOU, возникающая в процессе компиляции JSP (страниц JavaServer).
Затронуты следующие версии продукта: с 11.0.0-M1 по 11.0.1, с 10.1.0-M1 по 10.1.33, с 9.0.0.M1 по 9.0.97.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, загружать вредоносные файлы, замаскированные под легитимные, что позволяет в дальнейшем выполнять произвольный код в файловых системах, не чувствительных к регистру.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить Apache Tomcat до последней версии.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-50379

▶ CVE-2024-56337

Об уязвимости:
В веб-сервере Apache Tomcat обнаружена уязвимость типа TOCTOU, возникающая в процессе работы с файловыми системами, не чувствительными к регистру, при условии включенной функции записи для сервлета по умолчанию.
Затронуты следующие версии продукта: с 11.0.0-M1 по 11.0.1, с 10.1.0-M1 по 10.1.33, с 9.0.0.M1 по 9.0.97.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в файловых системах.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить Apache Tomcat до последней версии, а также применить следующие настройки:

  • поменять значение параметра sun.io.useCanonCaches с True на False при использовании Java 8 или 11;

  • необходимо установить системное значение False параметра sun.io.useCanonCaches при использовании Java 17;

  • при использовании Java 21 и более поздних версий дополнительные действия не требуются.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-56337

▶ CVE-2024-53677

Об уязвимости:
В фреймворке Apache Struts 2 обнаружена уязвимость обхода пути, связанная с ошибкой в логике загрузки файлов программного обеспечения.
Затронуты следующие версии продукта: с 2.0.0 по 2.3.37, с 2.5.0 по 2.5.33, с 6.0.0 по 6.3.0.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, манипулировать параметрами загрузки файлов для обхода путей, и при определенных условиях это может привести к загрузке вредоносного файла с целью выполнения произвольного кода.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии 6.4.0 и перейти на новый механизм загрузки файлов.

Оценка уязвимости по шкале CVSS 3.1 — 9.5 баллов.

Подробнее:
CVE-2024-53677

🟣 Критическая уязвимость в ОС OpenWRT

▶ CVE-2024-54143

Об уязвимости:
В операционной системе OpenWRT для маршрутизаторов, точек доступа и IoT-устройств обнаружена уязвимость в механизме ASU (Attended SysUpgrade), связанная с некорректной работой механизма хеширования запросов, в частности, хеши SHA-256 обрезаются до 12 символов, что значительно снижает энтропию и дает возможность создавать коллизии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, сформировать специальный вредоносный образ, который будет подписан легитимным ключом.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить версию прошивки на своих устройствах (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.3 балла.

Подробнее:
CVE-2024-54143

🟣 Уязвимости в плагинах для WordPress

▶ CVE-2024-11972

Об уязвимости:
В плагине Hunk Companion для WordPress обнаружена уязвимость, связанная с некорректной авторизацией в некоторых конечных точках REST API. Затронуты все версии плагина до 1.9.0 версии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, устанавливать и активировать произвольные плагины, в том числе устаревшие и уязвимые, напрямую из репозитория WordPress.org.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до исправленной версии 1.9.0.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-11972

▶ CVE-2024-11205

Об уязвимости:
В плагине WPForms для WordPress обнаружена уязвимость, связанная с несанкционированным изменением данных, возникающая по причине отсутствия проверки возможностей в функции wpforms_is_admin_page. Затронуты версии плагина с 1.8.4 по 1.9.2.1 включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, осуществлять произвольные возвраты средств, а также отменять подписки на веб-сайтах WordPress.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до исправленной версии 1.9.2.2.

Оценка уязвимости по шкале CVSS 3.1 — 8.5 баллов.

Подробнее:
CVE-2024-11205

🟣 Уязвимости в Google Chrome 

Последний месяц года был богат на уязвимости с высокой оценкой степени опасности по шкале CVSS 3.1 — 8.8 баллов, которые были обнаружены в компонентах браузера Google Chrome. Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии Chrome 131 (подробнее).

▶ Путаница типов

Уязвимость с идентификатором CVE-2024-12692 была вызвана путаницей с вводом в движке V8 в Google Chrome до версии 131.0.6778.204 и позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.

▶ Переполнение кучи

Уязвимость с идентификатором CVE-2024-12693 была вызвана по причине некорректно предоставленного доступа к памяти движка V8 в Google Chrome до версии 131.0.6778.204 и позволяет удаленному злоумышленнику выполнять произвольный код внутри песочницы с помощью специально созданной HTML-страницы.

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) в методе Compositing в Google Chrome до версии 131.0.6778.204 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы (подробнее CVE-2024-12694).

▶ Запись за пределами кучи

Уязвимость с идентификатором CVE-2024-12695 была вызвана записью за пределами кучи в движке V8 в Google Chrome до версии 131.0.6778.204 и позволяет удаленному злоумышленнику выполнять произвольный код внутри песочницы с помощью специально созданной HTML-страницы.

🟣 Отказ в обслуживании брандмауэров PAN-OS

▶ CVE-2024-3393

Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks в функции DNS Security обнаружена уязвимость типа «отказ в обслуживании» (DoS). Затронуты версии PAN-OS 10.X и 11.X, а также Prisma Access с PAN-OS 10.2.8 и более поздними версиями до 11.2.3 включительно.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, многократно отправлять специально подготовленный вредоносный пакет через каналы передачи данных брандмауэра, что может привести к отказу в обслуживании.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить межсетевые экраны до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.7 баллов.

Подробнее:
CVE-2024-3393

🟣 Исправленная 0-day уязвимость в Microsoft 

В традиционный Patch Tuesday компанией Microsoft была исправлена уязвимость нулевого дня.

▶ CVE-2024-49138

Об уязвимости:
В драйвере Windows Common Log File System (CLFS) обнаружена уязвимость, связанная с переполнением кучи.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику повышать свои привилегии в системе до уровня SYSTEM.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-49138

🟣 Чтение произвольных файлов в Adobe ColdFusion 

▶ CVE-2024-53961

Об уязвимости:
В Adobe ColdFusion обнаружена уязвимость обхода пути, позволяющая получать доступ к произвольным файлам и каталогам за пределами разрешенного пространства. Затронуты версии Adobe ColdFusion 2023.11 и 2021.17.
Кроме того, Adobe сообщает о наличии проверки концепции и настоятельно призывает пользователей к немедленному обновлению продукта.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, читать произвольные файлы из файловой системы при условии, что на сервере установлены определенные пакеты, такие как pmtagent.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ColdFusion до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.4 балла.

Подробнее:
CVE-2024-53961


ссылка на оригинал статьи https://habr.com/ru/articles/870432/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *