Как стать автором
Обновить
72.73

Топ самых интересных CVE за январь 2024 года

Время на прочтение7 мин
Количество просмотров3.1K

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за январь 2024 года.
Подведем вместе итоги первого месяца этого года, поехали!


? Критическая уязвимость в Jenkins

▶ CVE-2024-23897

Об уязвимости:
В Jenkins обнаружена уязвимость чтения произвольных файлов через встроенный интерфейс командной строки (CLI). При использовании библиотекиargs4jпроисходит замена символа "@" на содержимое файла, если путь к файлу следует за этим символом в аргументе команды. Эта функция работает по умолчанию в версиях до Jenkins 2.441, а также в версиях до LTS 2.426.2.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до Jenkins 2.442, LTS 2.426.3. При отсутствии возможности провести обновление до последней версии рекомендуется отключить доступ к CLI. С информацией о возможных контрмерах можно ознакомиться по ссылке.

Подробнее:
CVE-2024-23897

? Запись произвольных файлов в GitLab

▶ CVE-2024-0402

Об уязвимости:
В GitLab Community Edition (CE) и Enterprise Edition (EE) была обнаружена уязвимость, которая может быть использована для записи произвольных файлов при создании рабочего пространства. Затронуты все версии продуктов от 16.0 до 16.6.6, от 16.7 до 16.7.4 и от 16.8 до 16.8.1.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять запись произвольных файлов на сервере GitLab при создании рабочей области.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до версий 16.5.8, 16.6.6, 16.7.4 и 16.8.1 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2024-0402

? Обход аутентификации в GoAnywhere MFT

▶ CVE-2024-0204

Об уязвимости:
Обнаружена уязвимость обхода аутентификации в решении GoAnywhere MFT от компании Fortra. Затрагивается продукт до версии 7.4.1.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, создать учетную запись с правами администратора.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 7.4.1 или выше. С информацией о возможных контрмерах можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-0204

? Несанкционированный доступ к Apple Magic Keyboard

▶ CVE-2024-0230

Об уязвимости:
Обнаружена уязвимость в Apple Magic Keyboard, возникающая из-за проблем системы безопасности в процессе сопряжения Magic Keyboard и MacBook.

Эксплуатация:
Уязвимость позволяет злоумышленнику, имеющему физический доступ к Magic Keyboard, извлекать ключ сопряжения Bluetooth и отслеживать трафик Bluetooth.

Исправление:
Всем пользователям рекомендуется как можно скорее обновиться до версии 2.0.6 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 2.4 балла.

Подробнее:
CVE-2024-0230

?  Узвимости в продуктах Cisco

▶ CVE-2024-20253

Об уязвимости:
Обнаружена уязвимость в продуктах Cisco Unified Communications Manager и Contact Center Solutions, которая связана с неправильной обработкой предоставленных пользователем данных.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на устройстве, а также, при определенных условиях, получить root-доступ.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 балла.

Подробнее:
CVE-2024-20253

▶ CVE-2024-20272

Об уязвимости:
Обнаружена уязвимость в веб-интерфейсе управления Cisco Unity Connection, которая связана с отсутствием аутентификации в определенном API и неправильной проверкой предоставленных пользователем данных. Затрагивается Cisco Unity Connection версии 14, версии 12.5 и более ранних версий.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, загружать произвольные файлы и выполнять команды в базовой операционной системе, а также повысить привилегии до root-пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.3 балла.

Подробнее:
CVE-2024-20272

? Критическая уязвимость в Juniper Networks

▶ CVE-2024-21591

Об уязвимости:
Обнаружена уязвимость записи за пределами границ в веб-интерфейсе J-Web операционных систем Juniper Networks Junos OS на устройствах серий SRX и EX.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, вызывать отказ в обслуживании или совершать удаленное выполнение кода с root-привилегиями.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-21591

? Уязвимости в GitHub Enterprise Server

▶ CVE-2024-0200

Об уязвимости:
В GitHub Enterprise Server была обнаружена уязвимость небезопасного отражения (Unsafe Reflection), которая возникает при условии аутентификации в системе с ролью владельца организации. Затронуты все версии продукта до 3.12.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и имея роль владельца организации с административным доступом, выполнять произвольный код на неисправленных серверах.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версий 3.8.13, 3.9.8, 3.10.5 и 3.11.3 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-0200

▶ CVE-2024-0507

Об уязвимости:
В GitHub Enterprise Server была обнаружена уязвимость повышения привилегий с помощью внедрения команд, возникающая при условии аутентификации в системе с ролью редактора в Management Console. Затронуты все версии продукта до 3.12.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, использовать учетную запись пользователя консоли управления с ролью редактора для повышения своих привилегий.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версий 3.8.13, 3.9.8, 3.10.5 и 3.11.3 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-0507

? Выполнение команд ОС в SAP AIF

▶ CVE-2024-21737

Об уязвимости:
В SAP Application Interface Framework (AIF) File Adapter версии 702 была обнаружена уязвимость внедрения кода, которая позволяет использовать функциональный модуль для перемещения по различным уровням и непосредственного выполнения команд ОС.

Эксплуатация:
Уязвимость позволяет злоумышленнику, используя учетную запись с высокими привилегиями, совершать удаленное выполнение команд ОС.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии.

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2024-21737

? Ряд уязвимостей в Google Chrome

Начинаем этот год с уязвимостями в компонентах браузера Google Chrome.
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.

Затронутые компоненты:

  • ANGLE в Google Chrome до версии 120.0.6099.199 (подробнее CVE-2024-0222)

  • WebAudio в Google Chrome до версии 120.0.6099.199 (подробнее CVE-2024-0224)

  • WebGPU в Google Chrome до версии 120.0.6099.199 (подробнее CVE-2024-0225)

▶ Переполнение кучи

Уязвимость с идентификатором CVE-2024-0223 была вызвана переполнением кучи в ANGLE в Google Chrome до версии 120.0.6099.199 и позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.

▶ И еще уязвимости

В Google Chrome до версии 120.0.6099.224 в V8 были обнаружены уязвимости, связанные с доступом за пределы памяти (CVE-2024-0519), путаницей типов (CVE-2024-0518) и записью за пределами буфера (CVE-2024-0517), позволяющие удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.

Все описанные уязвимости были оценены по шкале CVSS 3.1 на 8.8 баллов.

? Многочисленные уязвимости в продуктах Confluence

▶ CVE-2024-21672

Об уязвимости:
В продуктах Confluence Data Center и Confluence Server в версиях 2.1.0 обнаружена уязвимость, которая связана с недостаточной проверкой вводимых данных.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до последних актуальных версий.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-21672

▶ CVE-2024-21673

Об уязвимости:
В продуктах Confluence Data Center и Confluence Server в версиях 7.13.0 обнаружена уязвимость, которая связана с недостаточной проверкой вводимых данных.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до последних актуальных версий.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-21673

▶ CVE-2024-21674

Об уязвимости:
В продуктах Confluence Data Center и Confluence Server в версиях 7.13.0 обнаружена уязвимость, которая связана с недостаточной проверкой вводимых данных.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, раскрывать чувствительную информацию в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до последних актуальных версий.

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2024-21674

? Ряд уязвимостей в Nginx UI

▶ CVE-2024-22197

Об уязвимости:
В веб-интерфейсе Nginx UI обнаружена уязвимость, которая связана с непринятием мер по чистке данных на управляющем уровне.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, совершать выполнение кода, а также повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 2.0.0.beta.9. С информацией о возможных контрмерах можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-22197

▶ CVE-2024-22198

Об уязвимости:
В веб-интерфейсе Nginx UI обнаружена уязвимость, которая связана с непринятием мер по чистке данных на управляющем уровне.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды путем изменения параметров test_config_cmd и start_cmd.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 2.0.0.beta.9. С информацией о возможных контрмерах можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-22198

P.S. Иногда картинка — не просто картинка :)

Теги:
Хабы:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер