Pull to refresh
74.13

Топ самых интересных CVE за ноябрь 2024 года

Reading time8 min
Views1.3K

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за ноябрь 2024 года.
Подведем вместе итоги последнего осеннего месяца, поехали!


🟣 Атаки на межсетевые экраны Palo Alto Networks

▶ CVE-2024-0012

Об уязвимости:
В межсетевых экранах Palo Alto Networks обнаружена уязвимость, связанная с обходом аутентификации в веб-интерфейсе управления PAN-OS.

Затронуты следующие версии межсетевых экранов:

  • PAN-OS 11.2

  • PAN-OS 11.1

  • PAN-OS 11.0

  • PAN-OS 10.2

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, при наличии доступа к веб-интерфейсу управления PAN-OS повысить свои привилегии до администратора.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить межсетевой экран до исправленной версии (подробнее). Риск возникновения этой проблемы значительно снижается, если обеспечить доступ к веб-интерфейсу управления PAN-OS только доверенным внутренним IP-адресам.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-0012

▶ CVE-2024-9474

Об уязвимости:
В межсетевых экранах Palo Alto Networks обнаружена уязвимость, позволяющая повышать привилегии, которая активно используется злоумышленниками в цепочке с CVE-2024-0012. Уязвимость не влияет на Cloud NGFW и Prisma Access.

Затронуты следующие версии межсетевых экранов:

  • PAN-OS 11.2

  • PAN-OS 11.1

  • PAN-OS 11.0

  • PAN-OS 10.2

  • PAN-OS 10.1

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет злоумышленнику, обладающему привилегиями администратора PAN-OS и имеющему доступ к веб-интерфейсу управления, выполнять действия в межсетевом экране с привилегиями суперпользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить межсетевой экран до исправленной версии (подробнее). Риск возникновения этой проблемы значительно снижается, если обеспечить доступ к веб-интерфейсу управления PAN-OS только доверенным внутренним IP-адресам.

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее:
CVE-2024-9474

🟣 Уязвимости в продуктах Cisco

▶ CVE-2024-20418

Об уязвимости:
В веб-интерфейсе управления Cisco Unified Industrial Wireless Software была обнаружена уязвимость, связанная с недостаточной проверкой входящих данных и их некорректной обработкой в веб-интерфейсе управления сетевыми устройствами, использующими промышленные беспроводные системы Ultra-Reliable Wireless Backhaul (URWB).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправлять специально сформированные HTTP-запросы в веб-интерфейс управления уязвимой системы с целью выполнения произвольных команд с привилегиями суперпользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить Cisco Unified Industrial Wireless Software до исправленной версии 17.15.1.

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-20418

▶ CVE-2024-20445

Об уязвимости:
В моделях IP-телефонов Cisco была обнаружена уязвимость, связанная с неправильным хранением данных, использующих SIP-протокол, и возникающая при активной функции Web Access. Затронуты следующие модели: Desk Phone 9800, IP Phone 7800 и 8800 и Video Phone 8875.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к конфиденциальным данным через веб-интерфейс устройства, перейдя по IP-адресу устройства.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленной версии или отключить функцию Web Access.

Оценка уязвимости по шкале CVSS 3.1 — 5.3 балла.

Подробнее:
CVE-2024-20445

🟣 Серьезные уязвимости в Citrix, получившие низкую оценку

▶ CVE-2024-8068

Об уязвимости:
В решении виртуализации Citrix Virtual Apps and Desktops в модуле Session Recording Manager была обнаружена уязвимость, позволяющая повысить привилегии и возникающая по причине использования небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности в той же доменной сети Active Directory, что и сервер записи сессий, повысить свои привилегии с целью доступа к учетной записи NetworkService.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 5.1 балла.

Подробнее:
CVE-2024-8068

▶ CVE-2024-8069

Об уязвимости:
В решении виртуализации Citrix Virtual Apps and Desktops в модуле Session Recording Manager была обнаружена RCE-уязвимость, возникающая по причине использования небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности во внутренней сети и обладающему привилегиями учетной записи NetworkService, выполнять произвольный код в системе через HTTP-запрос.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 5.1 балла.

Подробнее:
CVE-2024-8069

🟣 Критические уязвимости в точках доступа Aruba

▶ CVE-2024-42509

Об уязвимости:
В ПО Instant AOS-8 и AOS-10 в точках доступа Aruba Networking была обнаружена уязвимость внедрения команд ОС, связанная с отправкой специально сформированных пакетов на UDP-порт (8211) протокола PAPI, который используется службой управления точками доступа Aruba. Затронуты ArubaOS с версий с 10.3.0.0 по 10.6.0.3, Aruba InstantOS версий с 8.10.0.13 по 8.12.0.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды в службе интерфейса командной строки (CLI) от имени привилегированного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО своих устройств (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-42509

▶ CVE-2024-47460

Об уязвимости:
В ПО Instant AOS-8 и AOS-10 в точках доступа Aruba Networking была обнаружена уязвимость внедрения команд ОС, связанная с отправкой специально сформированных пакетов на UDP-порт (8211) протокола PAPI, который используется службой управления точками доступа Aruba. Затронуты ArubaOS с версий с 10.3.0.0 по 10.6.0.3, Aruba InstantOS версий с 8.10.0.13 по 8.12.0.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольные команды в службе интерфейса командной строки (CLI) от имени привилегированного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО своих устройств (подробнее). Иначе предлагается ограничить/заблокировать доступ к UDP-порту 8211 из всех недоверенных сетей.

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2024-47460

🟣 Неисправленные уязвимости в устройствах D-Link

▶ Уязвимости в маршрутизаторе D-Link DSL6740C

  • CVE-2024-11068 — уязвимость, связанная с неправильным использованием привилегированных API. Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, изменить пароль произвольного пользователя и через его учетную запись получить доступ к веб-сервисам, SSH и Telnet уязвимого устройства.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

  • CVE-2024-11067 — уязвимость обхода пути (Path Traversal), позволяющая удаленному злоумышленнику, не прошедшему проверку подлинности, читать произвольные системные файлы, а также пытаться войти в систему, используя учетные данные по умолчанию, которые основаны на MAC-адресе устройства.
    Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

  • CVE-2024-11066 — уязвимость, позволяющая удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями администратора, выполнять произвольные команды в операционной системе узла через специальную веб-страницу.
    Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Исправление уязвимостей выпущено не будет, D-Link рекомендует пользователям отказаться от уязвимого продукта (подробнее).

▶ CVE-2024-10914

Об уязвимости:
В NAS-устройствах D-Link была обнаружена уязвимость внедрения команд ОС, возникающая при некорректной обработке параметра name функции cgi_user_add.

Затронуты устройства с прошивкой до версии 20241028:

  • DNS-320 версии 1.00

  • DNS-320LW версии 1.01.0914.2012

  • DNS-325 версий 1.01 и 1.02

  • DNS-340L версии 1.08

Опубликована проверка концепции, которая доступна по ссылке.
Кроме того, злоумышленники уже активно эксплуатируют эту уязвимость.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды ОС, отправляя специально сформированные HTTP-запросы GET.

Исправление:
Исправление уязвимости выпущено не будет, D-Link рекомендует пользователям отказаться от уязвимых продуктов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.2 балла.

Подробнее:
CVE-2024-10914

🟣 Выполнение произвольного кода в 7-Zip

▶ CVE-2024-11477

Об уязвимости:
В архиваторе 7-Zip обнаружена RCE-уязвимость, возникающая по причине недостаточной проверки входных данных при обработке файлов, сжимаемых с использованием алгоритма Zstandard, что приводит к целочисленному переполнению.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, используя специально подготовленные архивы, открытые пользователем, выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-11477

🟣 Перехват данных в Yealink

▶ CVE-2024-48352

Об уязвимости:
В системе видеоконференцсвязи Yealink Meeting Server обнаружена уязвимость раскрытия информации при отправке на сервер HTTP-запроса с ID целевого предприятия. Затронуты все версии до 26.0.0.67.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, получить несанкционированный доступ к учетным данным всех пользователей системы, что дает возможность получить доступ к ВКС-системе от имени произвольного пользователя и перехватывать информацию, передаваемую внутри организации.

Исправление:
Всем пользователям рекомендуется как можно скорее обновиться до исправленной версии 26.0.0.67 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2024-48352

🟣 Повышение привилегий в ОС Android

▶ CVE-2024-43093

Об уязвимости:
В компоненте Android Framework обнаружена уязвимость, возникающая по причине недостаточного контроля доступа, что может привести к локальному повышению привилегий в системе, а также к несанкционированному доступу к системным директориям «Android/data», «Android/obb», «Android/sandbox» и их поддиректориям.

Эксплуатация:
Уязвимость позволяет злоумышленнику локально повысить привилегии в системе, а также получить несанкционированный доступ к системным директориям.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленных версий.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-43093

🟣 Исправленные 0-day уязвимости в Microsoft 

В традиционный Patch Tuesday компанией Microsoft была исправлена 91 уязвимость, из которых четыре являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

  • CVE-2024-49039 — уязвимость в Windows Task Scheduler, позволяющая удаленному злоумышленнику, обладающему низкими привилегиями, проводить успешные атаки из среды выполнения AppContainer с целью их повышения и выполнения кода, а также получения доступа к ресурсам на более высоком уровне целостности.
    Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

  • CVE-2024-49019 — уязвимость в Active Directory Certificate Services, позволяющая удаленному злоумышленнику повысить свои привилегии в системе до уровня администратора домена, используя встроенные шаблоны сертификатов версии 1 по умолчанию.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2024-49040 — уязвимость в Microsoft Exchange Server, позволяющая удаленному злоумышленнику проводить спуфинг-атаки, осуществляя подделку электронного адреса почты отправителя в письмах, отправляемых локальным получателям.
    Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

  • CVE-2024-43451 — уязвимость, позволяющая раскрыть NTLMv2-хеш с минимальным взаимодействием пользователя с вредоносным файлом.
    Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.

Tags:
Hubs:
Total votes 3: ↑3 and ↓0+3
Comments0

Articles

Information

Website
tomhunter.ru
Registered
Employees
51–100 employees
Location
Россия
Representative
Том Хантер