Как стать автором
Обновить
81.34

Топ самых интересных CVE за апрель 2024 года

Время на прочтение5 мин
Количество просмотров1.9K

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за апрель 2024 года.
Подведем вместе итоги прошедшего месяца весны, поехали!

🟣 Критическая уязвимость в Progress Flowmon

▶ CVE-2024-2389

Об уязвимости:
В ПО для мониторинга и анализа сетевого трафика Flowmon от Progress Software Corporation обнаружена уязвимость внедрения команд ОС, связанная с использованием специально сформированного API-запроса к веб-интерфейсу Flowmon. Затронутые версии продукта — 11.1.14 и 12.3.5.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный вредоносный код в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии.

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-2389

🟣 Внедрение команд ОС в Palo Alto Networks

▶ CVE-2024-3400

Об уязвимости:
В операционной системе PAN-OS Palo Alto Networks обнаружена уязвимость внедрения команд, возникающая в функции GlobalProtect.связанная с созданием произвольного файла. Затронутые версии продукта — 10.2, 11.0 и 11.1.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный вредоносный код в системе с привилегиями root-пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии.

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-3400

🟣 Множественные уязвимости в плагинах Wordpress

Какие уязвимости были обнаружены в этом месяце в популярных плагинах Wordpress — давайте разбираться. Исправление уже доступно для всех пользователей: рекомендуется как можно скорее обновить плагины до последней версии.

▶ Внедрение SQL-кода

Уязвимость внедрения SQL-кода приводит к удаленному несанкционированному доступу к базам данных, их краже, а также манипулированию и другим вредоносным действиям.

  • В плагине LayerSlider для Wordpress злоумышленником эксплуатируется уязвимость без прохождения проверки подлинности. Затронуты версии плагина с 7.9.11 по 7.10.0 (подробнее CVE-2024-2879, оценка по шкале CVSS 3.1 — 9.8 баллов).

  • В плагине Forminator для Wordpress злоумышленником эксплуатируется уязвимость при условии наличия административного доступа в систему. Затронуты все версии плагина до 1.29.3 включительно (подробнее CVE-2024-31077, оценка по шкале CVSS 3.1 — 7.2 балла).

▶ Некорректная проверка файлов при загрузке

Некорректная проверка файлов в плагине Forminator для Wordpress при их загрузке на сайт позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, загружать и выполнять вредоносные файлы на сервере. Затронуты все версии плагина до 1.29.0 включительно (подробнее CVE-2024-28890, оценка по шкале CVSS 3.1 — 9.8 баллов).

▶ XSS-уязвимость

В плагине Forminator для Wordpress обнаружена XSS-уязвимость, позволяющая удаленному злоумышленнику, не прошедшему проверку подлинности, завладеть личными данными пользователей, а также в своих целях изменять содержимое их страниц в веб-браузере. Затронуты все версии плагина до 1.15.4 включительно (подробнее CVE-2024-31857, оценка по шкале CVSS 3.1 — 6.1 балла).

🟣 0-day уязвимости в межсетевых экранах Cisco

▶ CVE-2024-20353

Об уязвимости:
В межсетевых экранах Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) обнаружена уязвимость, связанная с отказом в обслуживании (DoS), успешная эксплуатация которой приводит к неожиданной перезагрузке устройства.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании путем отправки специально сформированного HTTP-запроса.

Исправление:
Всем пользователям настоятельно рекомендуется как можно скорее обновить продукты до последней версии.

Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.

Подробнее:
CVE-2024-20353

▶ CVE-2024-20359

Об уязвимости:
В межсетевых экранах Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) обнаружена уязвимость, связанная с неправильной проверкой файла при его считывании из системной флэш-памяти.

Эксплуатация:
Уязвимость позволяет локальному злоумышленнику, прошедшему проверку подлинности, с правами администратора выполнять произвольный код с привилегиями root-пользователя.

Исправление:
Всем пользователям настоятельно рекомендуется как можно скорее обновить продукты до последней версии.

Оценка уязвимости по шкале CVSS 3.1 — 6.0 баллов.

Подробнее:
CVE-2024-20359

🟣 Уязвимости в продуктах Splunk

▶ CVE-2024-29946

Об уязвимости:
В платформе Splunk Dashboard Studio обнаружена уязвимость, связанная с обходом защиты SPL для рискованных команд в Hub. Затронутые версии продукта — 9.1.4, 9.0.9 и версии до 9.2.1.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, с помощью фишинга заставить пользователя обманом инициировать запрос в браузере.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2024-29946

▶ CVE-2024-29945

Об уязвимости:
В платформе Splunk Enterprise обнаружена уязвимость, связанная с потенциальным раскрытием токенов аутентификации во время процесса проверки токена. Реализация уязвимости возможна в режиме отладки Splunk Enterprise или компонент JsonWebToken настроен для регистрации своей активности на уровне ведения журнала DEBUG. Затронутые версии продукта — 9.1.4, 9.0.9 и версии до 9.2.1.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности,
а также при условии локального доступа к файлам журналов или доступа с правами администратора к внутренним индексам, повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее:
CVE-2024-29945

🟣RCE в Telegram Desktop

Об уязвимости:
В прошлом месяце была обнаружена уязвимость удаленного выполнения произвольного кода (RCE) в Telegram Desktop. Файлы с расширением .pyzw автоматически запускались на устройстве клиента без предварительного запуска окошка предупреждения безопасности, появляющегося при открытии исполняемых файлов с риском.

Эксплуатация:
Оказалось, что при добавлении этого расширения разработчики допустили опечатку, и, таким образом, когда файлы отправлялись через Telegram, при открытии они автоматически запускались в Python, если он предварительно был установлен в ОС Windows.

Исправление:
Патч для Telegram Desktop уже доступен, рекомендуется незамедлительно провести обновление продукта.

Подробнее:
Разбор уязвимости на Хабре с PoC

Теги:
Хабы:
Всего голосов 3: ↑3 и ↓0+4
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер

Истории