Сегодня в ТОП-5 — угроза безопасности в инструменте миграции от Palo Alto Networks, злоумышленники, использующие поддельные эксплойты для кражи данных, критическая уязвимость в плагине GiveWP для WordPress, активная эксплуатация уязвимостей в Mitel MiCollab и Oracle WebLogic Server, а также уязвимость в сканере Nuclei, позволяющая внедрять вредоносный код.
Угроза безопасности в инструменте миграции от Palo Alto Networks
Специалисты Palo Alto Networks сообщили об устранении нескольких уязвимостей в инструменте миграции Expedition, включая критическую CVE-2025-0103 (CVSS: 7.8), которая позволяла злоумышленникам читать базы данных и создавать/удалять файлы. Уязвимость затрагивает конфиденциальные данные, такие как пароли и ключи API. Исправления включены в версию 1.2.101, которая также устраняет четыре уязвимости средней и низкой степени критичности. Компания рекомендует ограничить доступ к Expedition и отключить его, если он не используется. С 31 декабря 2024 года Expedition больше не поддерживается, и Palo Alto Networks призывает клиентов переходить на альтернативные решения.
Злоумышленники используют поддельные эксплойты для кражи данных
Исследователи Trend Micro обнаружили поддельные эксплойты, имитирующие уязвимости LDAPNightmare в Windows: CVE-2024-49113 и CVE-2024-4911 (CVSS: 9.8). Вместо легитимного PoC-кода злоумышленники распространяют вредоносный файл «poc.exe», который запускает скрипт PowerShell для кражи данных. Украденная информация включает данные о системе, процессы, сетевые IP-адреса и установленные обновления. Несмотря на то, что схема может показаться подозрительной для опытных исследователей, ее актуальность и высокая оценка уязвимостей делают ее опасной для широкой аудитории. Trend Micro предупреждает о необходимости быть осторожными при работе с PoC-эксплойтами.
Критическая уязвимость в плагине GiveWP для WordPress
В популярном плагине GiveWP для онлайн-пожертвований и сбора средств обнаружена критическая уязвимость CVE-2025-22777 (CVSS: 9.8). Проблема связана с неаутентифицированным внедрением PHP-объектов, что позволяет злоумышленникам обходить защиту и захватывать сайты WordPress. Уязвимость затрагивает версии 3.19.3 и ниже. Злоумышленники могут использовать слабую проверку регулярных выражений для внедрения вредоносных метаданных, которые затем десериализуются. Это может привести к удалению критических файлов, таких как wp-config.php, и полному захвату сайта. Разработчики GiveWP выпустили исправление в версии 3.19.4. Пользователям рекомендуется немедленно обновиться, чтобы защитить свои сайты от потенциальных атак.
Активная эксплуатация уязвимостей в Mitel MiCollab и Oracle WebLogic Server
Злоумышленники активно используют уязвимости в корпоративной платформе для коммуникаций Mitel MiCollab, включая уязвимость нулевого дня, и критическую уязвимость в Oracle WebLogic Server, эксплуатируемую уже пять лет. В Mitel MiCollab эксплуатируются уязвимости обхода пути CVE-2024-41713 (CVSS: 9.8) и CVE-2024-55550 (CVSS: 2.7). Первая уязвимость позволяет неавторизованным пользователям просматривать или удалять данные, она была исправлена в октябре 2024 года. Вторая уязвимость может быть использована авторизованными администраторами для доступа к конфиденциальным данным, ее исправление пока недоступно. Уязвимость удаленного выполнения кода (RCE) CVE-2020-2883 (CVSS: 9.8) связана с десериализацией в Oracle WebLogic Server. Несмотря на то, что уязвимость была исправлена в апреле 2020 года, до сих пор активно эксплуатируется. Mitel рекомендует обновить MiCollab до версии 9.8 SP2 (9.8.2.12) для снижения рисков. Oracle также настоятельно советует установить все доступные обновления безопасности.
Уязвимость в сканере Nuclei позволяет внедрять вредоносный код
Команда инженеров Wiz проанализировала уязвимость в популярном сканере с открытым исходным кодом Nuclei. Уязвимость с идентификатором CVE-2024-43405 (CVSS: 7.4) позволяет злоумышленникам обходить проверку подписи шаблонов и внедрять вредоносный код на локальных системах. Проблема связана с несоответствием обработки переносов строк между парсером YAML и логикой Go, а также игнорированием дополнительных строк #digest:. Разработчики ProjectDiscovery устранили проблему в версии 3.3.2. Пользователям рекомендуется обновить ПО и использовать Nuclei в изолированных средах для предотвращения атак.
ссылка на оригинал статьи https://habr.com/ru/articles/873350/
Добавить комментарий