⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за май 2024 года.
Подведем вместе итоги последнего месяца весны, поехали!
🟣 Особо серьезная уязвимость в Check Point
▶ CVE-2024-24919
Об уязвимости:
В сетевых брандмауэрах Check Point обнаружена уязвимость раскрытия информации, связанная с отсутствием защиты служебных данных.
Затронуты продукты:
CloudGuard Network
Quantum Maestro
Quantum Scalable Chassis
Quantum Security Gateways
Quantum Spark Appliances
Эксплуатация:
Уязвимость предоставляет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к конфиденциальной информации на шлюзе безопасности.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.
Подробнее:
CVE-2024-24919
🟣 Полный доступ к системе в GitHub Enterprise Server
▶ CVE-2024-4985
Об уязвимости:
В платформе GitHub Enterprise Server (GHES) обнаружена уязвимость обхода аутентификации, связанная с подделкой ответа SAML в экземплярах, использующих аутентификацию SAML по единому входу (SSO) с зашифрованными подтверждениями, при условии, что подтверждения не включены по умолчанию.
Эксплуатация:
Уязвимость предоставляет удаленному злоумышленнику, не прошедшему проверку подлинности, полный доступ к системе с привилегиями администратора.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-4985
🟣 Уязвимости в Veeam Backup Enterprise Manager
▶ CVE-2024-29849
Об уязвимости:
В веб-интерфейсе Veeam Backup Enterprise Manager (VBEM) обнаружена уязвимость обхода механизмов аутентификации, связанная с получением доступа к произвольной учетной записи пользователя.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить неограниченный доступ к учетным записям пользователей в веб-интерфейсе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 12.1.2.172 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-29849
▶ CVE-2024-29850
Об уязвимости:
В веб-интерфейсе Veeam Backup Enterprise Manager (VBEM) обнаружена уязвимость, связанная с захватом учетных записей пользователей через NTLM Relay.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, перехватывать учетные записи через ретрансляцию NTLM.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 12.1.2.172 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2024-29850
▶ CVE-2024-29851
Об уязвимости:
В веб-интерфейсе Veeam Backup Enterprise Manager (VBEM) обнаружена уязвимость, связанная с захватом хеш-кода NTLM учетной записи веб-интерфеса.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему высокими привилегиями, завладеть хеш-кодом NTLM из учетной записи службы VBEM.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 12.1.2.172 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.
Подробнее:
CVE-2024-29851
🟣 RCE-уязвимость в Confluence Data Center & Server
▶ CVE-2024-21683
Об уязвимости:
В вики-системе Confluence Data Center & Server версии 5.2 обнаружена RCE-уязвимость, возникающая по причине ошибок при обработке входных данных, поступающих на веб-сервер.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.3 балла.
Подробнее:
CVE-2024-21683
🟣 Уязвимость в Fluent Bit
▶ CVE-2024-4323
Об уязвимости:
В инструменте для сбора логов Fluent Bit обнаружена уязвимость некорректной проверки входных данных, связанная с переполнением кучи во встроенном HTTP-сервере. Затронуты версии с 2.0.7 до 3.0.3.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS-атаку) и при определенных условиях выполнять произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 3.0.4.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-4323
🟣 Уязвимости в Zenario
Совсем недавно специалист нашей компании обнаружил сразу несколько уязвимостей в веб-системе управления контентом Zenario. Его работа позволила оперативно выявить недостаточно защищенные элементы системы, а также благодаря усилиям нашего пентестера разработчиками были выпущены своевременные обновления элементов.
▶ CVE-2024-34461
Об уязвимости:
В веб-системе управления контентом Zenario обнаружена уязвимость, связанная с небезопасным использованием фильтров Twig в плагине Twig Snippet, а также в элементах HEAD
и BODY
всего веб-ресурса. Затронуты все версии продукта до 9.5.60437.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, обладающему правами дизайнера или администратора, выполнять произвольный вредоносный код в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Подробнее:
CVE-2024-34461
▶ CVE-2024-34460
Об уязвимости:
В инструменте Tree Explorer из Organizer в Zenario обнаружена XSS-уязвимость.
Затронуты все версии продукта до 9.5.60602.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, завладеть личными данными пользователей, а также в своих целях изменять содержимое их страниц в веб-браузере.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 9.5.60602 (подробнее).
Подробнее:
CVE-2024-34460
🟣 0-day уязвимости в Google Chrome
Месяц май был богат на 0-day уязвимости, которые были обнаружены в компонентах браузера Google Chrome. Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.
▶ Use-after-free
Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы. Затронутый компонент — Visuals в Google Chrome до версии 124.0.6367.201 (подробнее CVE-2024-4671).
Оценка уязвимости по шкале CVSS 3.1 — 9.6 баллов.
▶ Путаница типов
Уязвимость с идентификатором CVE-2024-5274 была вызвана путаницей с вводом в V8 в Google Chrome до версии 125.0.6422.112/.113 и позволяет удаленному злоумышленнику вызывать сбои, повреждать данные, а также выполнять произвольный код.
🟣 Критическая уязвимость в прокси-сервере Tinyproxy
▶ CVE-2023-49606
Об уязвимости:
В прокси-сервере для Unix-систем Tinyproxy обнаружена уязвимость возможности использования освобожденной памяти (use-after-free), связанная с некорректной обработкой HTTP-заголовков в функции remove_connection_headers()
.
Затронуты версии продукта Tinyproxy 1.11.1 и Tinyproxy 1.10.0.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, с помощью HTTP-запроса выполнять произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-49606
🟣 Атака TunnelVision на VPN
▶ CVE-2024-3661
Об уязвимости:
Обнаружена уязвимость, которая связана с манипуляцией с DHCP-сервером. При использовании настройки «опция 121», которая служит для передачи сведений о статических маршрутах, незашифрованный VPN-трафик перенаправляется злоумышленнику. Затронуты почти все операционные системы, кроме ОС Android, так как в ней отсутствует поддержка настройки «опция 121».
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику в локальной сети перенаправлять VPN-трафик на свой сервер с целью перехвата конфиденциальных данных.
Исправление:
Предлагается провести настройку сетевых брандмауэров с целью ограничения входящего и исходящего трафика, но, вероятно, это приведет к снижению производительности. Также предлагается использовать VPN-соединения на виртуальной машине или подключение через точку доступа мобильного устройства.
Оценка уязвимости по шкале CVSS 3.1 — 7.6 баллов.
Подробнее:
CVE-2024-3661
🟣 0-day уязвимости в продуктах Microsoft
▶ CVE-2024-30044
Об уязвимости:
В Microsoft SharePoint Server обнаружена RCE-уязвимость, возникающая по причине некорректной десериализации параметров файла из специально созданного файла при его загрузке на целевой сервер SharePoint.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами владельца веб-приложения, выполнять произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.
Подробнее:
CVE-2024-30044
▶ CVE-2024-30040
Об уязвимости:
В платформе Windows MSHTML обнаружена уязвимость обхода функций безопасности в Microsoft 365 и Microsoft Office.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, убедив пользователя загрузить и открыть вредоносный документ, выполнять произвольный код с правами этого пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2024-30040
▶ CVE-2024-30051
Об уязвимости:
В библиотеке Desktop Window Manager (DWM) обнаружена уязвимость переполнения буфера, которая была использована для распространения банковского трояна QakBot.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе до уровня SYSTEM.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-30051
🟣 Повышение привилегий в macOS
▶ CVE-2024-27842
Об уязвимости:
В ОС macOS 14 Sonoma обнаружена уязвимость, связанная с повышением привилегий, возникающая в компоненте UDF и связана с функцией VNOP_IOCTL
. Затронуты все версии macOS 14 до версии 14.5.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольный код с правами root.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление на macOS 14.5 (подробнее).
Подробнее:
CVE-2024-27842