⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за декабрь 2024 года.
Подведем вместе итоги последнего месяца 2024 года, поехали!
🟣 Критическая уязвимость в Mitel MiCollab
▶ CVE-2024-41713
Об уязвимости:
В корпоративной платформе для совместной работы Mitel MiCollab до версии 9.8 SP1 FP2 (9.8.1.201) обнаружена уязвимость, связанная с недостаточной проверкой входных данных в компоненте NuPoint Unified Messaging (NPM), что может привести к реализации атак типа path traversal.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить несанкционированный доступ к конфиденциальной информации.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-41713
🟣 Уязвимости в Sophos Firewall
▶ CVE-2024-12727
Об уязвимости:
В брандмауэре Sophos Firewall до версии 21.0 GA (21.0.1) обнаружена уязвимость внедрения SQL-кода, возникающая на этапе предварительной аутентификации в функции защиты электронной почты брандмауэра.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к базе данных отчетов и при определенных условиях выполнять произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-12727
▶ CVE-2024-12728
Об уязвимости:
В брандмауэре Sophos Firewall до версии 21.0 GA (21.0.1) обнаружена уязвимость, связанная с использованием слабых учетных данных, возникающая по причине повторного использования предложенной неслучайной парольной фразы для входа через SSH.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации через SSH.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-12728
▶ CVE-2024-12729
Об уязвимости:
В брандмауэре Sophos Firewall до версии 21.0 GA (21.0.1) обнаружена уязвимость внедрения кода в User Portal.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код в User Portal.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2024-12729
🟣 Выполнение команд ОС в решениях BeyondTrust
▶ CVE-2024-12356
Об уязвимости:
В решениях BeyondTrust Privileged Remote Access (PRA) и Remote Support (RS) до версии 24.3.1 включительно обнаружена уязвимость внедрения команд ОС.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять базовые команды ОС в контексте пользователя веб-сайта.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить RS/PRA до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-12356
▶ CVE-2024-12686
Об уязвимости:
В решениях BeyondTrust Privileged Remote Access (PRA) и Remote Support (RS) до версии 24.3.1 включительно обнаружена уязвимость внедрения команд ОС, используемая с целью загрузки вредоносных файлов в целевую систему.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами администратора, выполнять базовые команды ОС в контексте пользователя веб-сайта и загружать вредоносные файлы в целевую систему.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить RS/PRA до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 6.6 баллов.
Подробнее:
CVE-2024-12686
🟣 Множественные уязвимости в продуктах Apache
▶ CVE-2024-52046
Об уязвимости:
В фреймворке Apache MINA обнаружена уязвимость внедрения кода в компоненте ObjectSerializationDecoder
, связанная с небезопасной десериализацией в Java.
Затронуты следующие версии MINA с 2.0 по 2.0.26, с 2.1 по 2.1.9, с 2.2 по 2.2.3.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить фреймворк до версий 2.0.27, 2.1.10 и 2.2.4. Также пользователям предлагается самостоятельно установить запрет на использование определенных классов (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-52046
▶ CVE-2024-45387
Об уязвимости:
В веб-сервере Apache Traffic Control обнаружена уязвимость внедрения SQL-кода, связанная с недостаточной фильтрацией входных данных, что позволяет выполнять произвольные SQL-команды, используя специально подготовленные PUT-запросы.
Затронуты версии веб-сервера с 8.0.0 по 8.0.1 включительно.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями учетных записей «admin», «federation», «operations», «portal» или «steering», внедрять в запросы вредоносный SQL-код и извлекать конфиденциальную информацию из баз данных.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить веб-сервер до версии 8.0.2.
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.
Подробнее:
CVE-2024-45387
▶ CVE-2024-43441
Об уязвимости:
В графовой БД Apache HugeGraph-Server обнаружена уязвимость, связанная с обходом аутентификации, возникающая по причине некорректно настроенных механизмов аутентификации. Затронуты версии сервера с 1.0.0 по 1.5.0.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить несанкционированный доступ к конфиденциальной информации.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить Apache HugeGraph-Server до версии 1.5.0 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-43441
▶ CVE-2024-50379
Об уязвимости:
В веб-сервере Apache Tomcat обнаружена уязвимость типа TOCTOU, возникающая в процессе компиляции JSP (страниц JavaServer).
Затронуты следующие версии продукта: с 11.0.0-M1 по 11.0.1, с 10.1.0-M1 по 10.1.33, с 9.0.0.M1 по 9.0.97.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, загружать вредоносные файлы, замаскированные под легитимные, что позволяет в дальнейшем выполнять произвольный код в файловых системах, не чувствительных к регистру.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить Apache Tomcat до последней версии.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-50379
▶ CVE-2024-56337
Об уязвимости:
В веб-сервере Apache Tomcat обнаружена уязвимость типа TOCTOU, возникающая в процессе работы с файловыми системами, не чувствительными к регистру, при условии включенной функции записи для сервлета по умолчанию.
Затронуты следующие версии продукта: с 11.0.0-M1 по 11.0.1, с 10.1.0-M1 по 10.1.33, с 9.0.0.M1 по 9.0.97.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в файловых системах.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить Apache Tomcat до последней версии, а также применить следующие настройки:
-
поменять значение параметра
sun.io.useCanonCaches
с True на False при использовании Java 8 или 11; -
необходимо установить системное значение False параметра
sun.io.useCanonCaches
при использовании Java 17; -
при использовании Java 21 и более поздних версий дополнительные действия не требуются.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-56337
▶ CVE-2024-53677
Об уязвимости:
В фреймворке Apache Struts 2 обнаружена уязвимость обхода пути, связанная с ошибкой в логике загрузки файлов программного обеспечения.
Затронуты следующие версии продукта: с 2.0.0 по 2.3.37, с 2.5.0 по 2.5.33, с 6.0.0 по 6.3.0.2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, манипулировать параметрами загрузки файлов для обхода путей, и при определенных условиях это может привести к загрузке вредоносного файла с целью выполнения произвольного кода.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии 6.4.0 и перейти на новый механизм загрузки файлов.
Оценка уязвимости по шкале CVSS 3.1 — 9.5 баллов.
Подробнее:
CVE-2024-53677
🟣 Критическая уязвимость в ОС OpenWRT
▶ CVE-2024-54143
Об уязвимости:
В операционной системе OpenWRT для маршрутизаторов, точек доступа и IoT-устройств обнаружена уязвимость в механизме ASU (Attended SysUpgrade), связанная с некорректной работой механизма хеширования запросов, в частности, хеши SHA-256 обрезаются до 12 символов, что значительно снижает энтропию и дает возможность создавать коллизии.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, сформировать специальный вредоносный образ, который будет подписан легитимным ключом.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить версию прошивки на своих устройствах (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.3 балла.
Подробнее:
CVE-2024-54143
🟣 Уязвимости в плагинах для WordPress
▶ CVE-2024-11972
Об уязвимости:
В плагине Hunk Companion для WordPress обнаружена уязвимость, связанная с некорректной авторизацией в некоторых конечных точках REST API. Затронуты все версии плагина до 1.9.0 версии.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, устанавливать и активировать произвольные плагины, в том числе устаревшие и уязвимые, напрямую из репозитория WordPress.org.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до исправленной версии 1.9.0.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-11972
▶ CVE-2024-11205
Об уязвимости:
В плагине WPForms для WordPress обнаружена уязвимость, связанная с несанкционированным изменением данных, возникающая по причине отсутствия проверки возможностей в функции wpforms_is_admin_page
. Затронуты версии плагина с 1.8.4 по 1.9.2.1 включительно.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, осуществлять произвольные возвраты средств, а также отменять подписки на веб-сайтах WordPress.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до исправленной версии 1.9.2.2.
Оценка уязвимости по шкале CVSS 3.1 — 8.5 баллов.
Подробнее:
CVE-2024-11205
🟣 Уязвимости в Google Chrome
Последний месяц года был богат на уязвимости с высокой оценкой степени опасности по шкале CVSS 3.1 — 8.8 баллов, которые были обнаружены в компонентах браузера Google Chrome. Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии Chrome 131 (подробнее).
▶ Путаница типов
Уязвимость с идентификатором CVE-2024-12692 была вызвана путаницей с вводом в движке V8 в Google Chrome до версии 131.0.6778.204 и позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.
▶ Переполнение кучи
Уязвимость с идентификатором CVE-2024-12693 была вызвана по причине некорректно предоставленного доступа к памяти движка V8 в Google Chrome до версии 131.0.6778.204 и позволяет удаленному злоумышленнику выполнять произвольный код внутри песочницы с помощью специально созданной HTML-страницы.
▶ Use-after-free
Возможность использования освобожденной памяти (use-after-free) в методе Compositing в Google Chrome до версии 131.0.6778.204 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы (подробнее CVE-2024-12694).
▶ Запись за пределами кучи
Уязвимость с идентификатором CVE-2024-12695 была вызвана записью за пределами кучи в движке V8 в Google Chrome до версии 131.0.6778.204 и позволяет удаленному злоумышленнику выполнять произвольный код внутри песочницы с помощью специально созданной HTML-страницы.
🟣 Отказ в обслуживании брандмауэров PAN-OS
▶ CVE-2024-3393
Об уязвимости:
В брандмауэрах под управлением PAN-OS компании Palo Alto Networks в функции DNS Security обнаружена уязвимость типа «отказ в обслуживании» (DoS). Затронуты версии PAN-OS 10.X и 11.X, а также Prisma Access с PAN-OS 10.2.8 и более поздними версиями до 11.2.3 включительно.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, многократно отправлять специально подготовленный вредоносный пакет через каналы передачи данных брандмауэра, что может привести к отказу в обслуживании.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить межсетевые экраны до исправленных версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.7 баллов.
Подробнее:
CVE-2024-3393
🟣 Исправленная 0-day уязвимость в Microsoft
В традиционный Patch Tuesday компанией Microsoft была исправлена уязвимость нулевого дня.
▶ CVE-2024-49138
Об уязвимости:
В драйвере Windows Common Log File System (CLFS) обнаружена уязвимость, связанная с переполнением кучи.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику повышать свои привилегии в системе до уровня SYSTEM.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-49138
🟣 Чтение произвольных файлов в Adobe ColdFusion
▶ CVE-2024-53961
Об уязвимости:
В Adobe ColdFusion обнаружена уязвимость обхода пути, позволяющая получать доступ к произвольным файлам и каталогам за пределами разрешенного пространства. Затронуты версии Adobe ColdFusion 2023.11 и 2021.17.
Кроме того, Adobe сообщает о наличии проверки концепции и настоятельно призывает пользователей к немедленному обновлению продукта.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, читать произвольные файлы из файловой системы при условии, что на сервере установлены определенные пакеты, такие как pmtagent.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить ColdFusion до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.4 балла.
Подробнее:
CVE-2024-53961
ссылка на оригинал статьи https://habr.com/ru/articles/870432/
Добавить комментарий