Как стать автором
Поиск
Написать публикацию
Обновить
116.63

Топ самых интересных CVE за июль 2023 года

Время на прочтение8 мин
Количество просмотров3K

Внимание! Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, причиненный с помощью предоставленной им информацией.

В этой подборке представлены самые интересные уязвимости за июль 2023 года.
Подведем вместе итоги прошедшего месяца, поехали!


Критическая уязвимость в Adobe ColdFusion

В июле компания Adobe столкнулась с критической уязвимостью, которая может привести к выполнению произвольного кода в ColdFusion. Давайте рассмотрим, что CVE-2023-29300 из себя представляет.

CVE-2023-29300

Об уязвимости:
Уязвимость десериализации ненадежных данных в Adobe ColdFusion.

Затронутые продукты:

  • Adobe ColdFusion 2018 Update 16 и более ранних

  • Adobe ColdFusion 2021 Update 6 и более ранних

  • Adobe ColdFusion 2023 GA Release

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, без проверки подлинности, выполнять код без взаимодействия с пользователем.

Исправление:
Рекомендуется предпринять немедленные действия для установки обновления последней доступной версии для устранения уязвимости CVE-2023-29300 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-29300

Критическая уязвимость в Metabase

Июль был довольно богатым месяцем на критические уязвимости и не обошел стороной сферу бизнес-аналитики: была обнаружена критическая уязвимость CVE-2023-38646 в популярном программном пакете для визуализации данных Metabase, используемый в BI.

CVE-2023-38646

Об уязвимости:
Уязвимость удаленного выполнения кода на сервере Metabase на уровне привилегий сервера. CVE-2023-38646 вызвана проблемой с подключением к JDBC в конечной точке API с предварительной авторизацией /api/setup/validate.

Затронутые продукты:

  • Metabase версии от 0.43 до 0.46

  • Metabase Enterprise версии от 1.43 до 1.46

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды с теми же привилегиями, что и сервер Metabase.

Исправление:
Рекомендуется предпринять немедленные действия для установки обновления последней доступной версии для устранения уязвимости (подробнее).
При отсутствии возможности немедленного обновления необходимо:

  • блокировать запросы к /api/setup

  • изолировать Metabase от вашей локальной сети

  • отслеживайте журналы Metabase на предмет любых запросов, связанных с /api/setup/

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-38646

Критическая уязвимость в NetScaler ADC и NetScaler Gateway

CVE-2023-3519

Об уязвимости:
Уязвимость переполнения стека в компонентах обработки SAML в NetScaler ADC и NetScaler Gateway.

Затронутые продукты:

  • NetScaler ADC и NetScaler Gateway 13.1 до 13.1-49.13

  • NetScaler ADC и NetScaler Gateway 13.0 до 13.0-91.13

  • NetScaler ADC 13.1-FIPS до 13.1-37.159

  • NetScaler ADC 12.1-FIPS до 12.1-55.297

  • NetScaler ADC 12.1-NDcPP до 12.1-55.297

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, удаленно выполнять код на уязвимых устройствах. Эксплуатировать уязвимость возможно только при условии, что затронутые устройства сконфигурированы как шлюз или виртуальный сервер аутентификации, авторизации и аудита (ААА) c включенным SAML.

Исправление:
Компания Citrix настоятельно рекомендует провести срочное обновление продуктов для устранения уязвимости (подробнее).
Также рекомендуется проверить актуальность подписки на модуль Security updates и добавить в блокирующее правило IDPS сигнатуры «Possible Citrix ADC and NetScaler Gateway RCE».

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-3519

Уязвимость в Apache Airflow

Apache Airflow — это платформа для программного создания, планирования и мониторинга рабочих процессов.

Июль принес нам уязвимость в Apache Airflow, рассмотрим ниже, какие компоненты были затронуты, и что рекомендуется сделать для исправления.

CVE-2023-37415

Об уязвимости:
Уязвимость возникает из-за неправильной проверки входных данных в Apache Software Foundation Apache Airflow Apache Hive Provider до версии 6.1.1. Проблема заключается в том, что затронутые версии пакета apache-airflow-providers-apache-hive допускают вставку точки с запятой в функцию proxy_user.

Эксплуатация:
Успешное использование уязвимости CVE-2023-37415 может привести к изменению потока управления, произвольному управлению ресурсом или выполнению произвольного кода в уязвимой системе.

Исправление:
Рекомендуется провести обновление apache-airflow-providers-apache-hive до версии 6.1.2 для устранения уязвимости CVE-2023-37415 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-37415

Удаленное выполнение команд в Apache RocketMQ

Apache RocketMQ — это облачная платформа для обмена сообщениями с высокой пропускной способностью и низкой задержкой.

В июле компания Sangfor FarSight Labs опять столкнулась с уязвимостью удаленного выполнения команд в Apache RocketMQ. Ранее компанией уже была выпущена версия 5.1.1 для устранения уязвимости CVE-2023-33246, но она не была полностью устранена.

CVE-2023-37582

Об уязвимости:
Уязвимость удаленного выполнения команд в компоненте RocketMQ NameServer.
CVE-2023-37582 возникает при открытом IP-адресе сервера имен или при его утечке в Интернет, а также при отсутствии в нем эффективных мер аутентификации.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, с помощью функции обновления конфигурации компонента сервера имен направлять вредоносные запросы на изменение конфигураций и выполнять произвольные команды от имени пользователя системы.

Исправление:
Рекомендуется провести срочное обновление версии NameServer до 5.1.2 или выше для RocketMQ 5.x или 4.9.7 или выше для RocketMQ 4.x для предотвращения уязвимости (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-37582

Уязвимость 0-Day в Microsoft Office и Windows HTML

Одна из самых активно эксплуатируемых уязвимостей уходящего месяца по мнению Microsoft. Компании известно о целевых атаках, и в данный момент ведется расследование сообщений о серии уязвимостей для дальнейшего выпуска исправления CVE-2023-36884.

CVE-2023-36884

Об уязвимости:
Уязвимость удаленного выполнения кода, влияющая на продукты Windows и Office.
Пользователи, использующие Microsoft Defender для Office 365 и Microsoft 365 Apps (версии 2302 и более поздние), защищены от вложений, которые используются данной уязвимостью.

Эксплуатация:
Уязвимость позволяет злоумышленнику создавать документ Microsoft Office, с помощью которого удаленный злоумышленник выполняет произвольный код в контексте жертвы, но только при условии открытия жертвой вредоносного файла.

Исправление:
На данный момент компания Microsoft не выпустила исправление для CVE-2023-36884. Компанией Microsoft предлагаются меры, которые необходимо принять для защиты от уязвимости (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.3 балла.

Подробнее:
CVE-2023-36884

Удаленное выполнение кода в XWiki Platform

XWiki Platform — это вики-платформа для совместного доступа к веб-приложениям внутри организации.

В этом месяце была обнаружена уязвимость, которой присвоен идентификатор CVE-2023-37462. Уязвимость заключается в возможности выполнения произвольных макрос-сценариев XWiki.

CVE-2023-37462

Об уязвимости:
Уязвимость возникает из-за неправильного экранирования в коде документа SkinsCode.XWikiSkinsSheet класса XWikiSkins платформы XWiki Platform. Использование уязвимости заключается в открытии несуществующей страницы с именем, созданным для хранения опасной полезной нагрузки (подробнее).

Эксплуатация:
Уязвимость позволяет злоумышленнику повысить свои привилегии от просмотра в документе до прав на программирование, или, другими словами, дает возможность выполнения произвольных макросов скрипта, включая макросы Groovy и Python, которые позволяют удаленное выполнение кода, включая неограниченный доступ на чтение и запись ко всему содержимому wiki.

Исправление:
Рекомендуется установить обновление XWiki 14.4.8, 14.10.4 и 15.0-rc-1.
При отсутствии возможности установки обновления необходимо вручную внести изменения в затронутой функции документа SkinsCode.XWikiSkinsSheet (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-37462

Ряд уязвимостей в маршрутизаторах Elecom

В июле в маршрутизаторах беспроводной локальной сети Elecom были обнаружены сразу четыре высоких и одна критическая уязвимости. Давайте поподробнее рассмотрим ниже, что затронуто, и какие действия следует предпринять.

CVE-2023-37564

Об уязвимости:
Уязвимость внедрения команд операционной системы (ОС) в маршрутизаторах беспроводной локальной сети Elecom.

Затронутые продукты:

  • WRC-1167GHBK-S версии 1.03 и более ранних

  • WRC-1167GEBK-S версии 1.03 и более ранних

  • WRC-1167FEBK-S версии 1.04 и более ранних

  • WRC-1167GHBK3-A версии 1.24 и более ранних

  • WRC-1167FEBK-A версии 1.18 и более ранних

Эксплуатация:
Уязвимость с идентификатором CVE-2023-37564 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду ОС с правами root путем отправки специально созданного запроса.

Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-37564

CVE-2023-37565

Об уязвимости:
Уязвимость внедрения команд операционной системы (ОС) в маршрутизаторах беспроводной локальной сети Elecom.

Затронутые продукты:

  • WRC-1167GHBK-S версии 1.03 и более ранних

  • WRC-1167GEBK-S версии 1.03 и более ранних

  • WRC-1167FEBK-S версии 1.04 и более ранних

  • WRC-1167GHBK3-A версии 1.24 и более ранних

  • WRC-1167FEBK-A версии 1.18 и более ранних

Эксплуатация:
Уязвимость с идентификатором CVE-2023-37565 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду ОС, отправив специально созданный запрос.

Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-37565

CVE-2023-37566

Об уязвимости:
Уязвимость в маршрутизаторах беспроводной локальной сети Elecom, возникающая из-за неправильной нейтрализации специальных символов, используемых в запросе. Затронута неизвестная функция компонента Web Management Page.

Затронутые продукты:

  • WRC-1167GHBK3-A версии 1.24 и более ранних версий

  • WRC-1167FEBK-A версии 1.8 и более ранних версий

Эксплуатация:
Уязвимость с идентификатором CVE-2023-37566 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду, отправив специально созданный запрос на страницу веб-управления.

Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-37566

CVE-2023-37567

Об уязвимости:
Уязвимость в маршрутизаторах беспроводной локальной сети Elecom WRC-1167GHBK3-A версии 1.24 и более ранних версий, возникающая из-за неправильной нейтрализации специальных символов, используемых в запросе.

Эксплуатация:
Уязвимость с идентификатором CVE-2023-37567 позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольную команду, отправив специально созданный запрос на определенный порт страницы веб-управления.

Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-37567

CVE-2023-37568

Об уязвимости:
Уязвимость в маршрутизаторах беспроводной локальной сети Elecom, возникающая в функции компонента Web Management Page.

Затронутые продукты:

  • WRC-1167GHBK-S версии 1.03 и более ранних

  • WRC-1167GEBK-S версии 1.03 и более ранних

Эксплуатация:
Уязвимость с идентификатором CVE-2023-37568 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду, отправив специально созданный запрос на определенный порт страницы веб-управления.

Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-37568

Теги:
Хабы:
Всего голосов 2: ↑2 и ↓0+2
Комментарии2

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер