Как стать автором
Обновить
94.43

Топ самых интересных CVE за май 2022 года

Время на прочтение9 мин
Количество просмотров4K

ДИСКЛЕЙМЕР!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Подошел к концу май 2022 года, а это значит, что по сложившейся традиции пора посмотреть на самые интересные уязвимости за прошедший месяц.

Уязвимости в программном обеспечении от компании VMware, Inc

Spring Security (CVE-2022-22978)

VMware Tools for Windows (CVE-2022-22977)

VMware Workspace ONE Access, Identity Manager и vRealize Automation
(CVE-2022-22972 и CVE-2022-22973)

Spring Security (CVE-2022-22978)

В популярном фреймворке Spring Security исследователями была обнаружена уязвимость, связанная с некорректной настройкой класса RegexRequestMatcher: использование «.» (точки) в регулярном выражении. Эта уязвимость опасна тем, что может привести к обходу процесса авторизации в приложении.

По заявлению вендора уязвимы старые неподдерживаемые версии программного обеспечения, а также следующие версии: 5.5.х до 5.5.7 и 5.6.х до 5.6.4

Разработчик рекомендует установить обновления безопасности. Уязвимость оценена в 8.2 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-22978

https://tanzu.vmware.com/security/cve-2022-22978

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N&version=3.1

VMware Tools for Windows (CVE-2022-22977)

В программном обеспечении VMware Tools версий 12.0.0, 11.x.y и 10.x.y для операционной системы Windows была обнаружена уязвимость инъекции внешних сущностей XML (XXE), которая позволяет потенциальному злоумышленнику, имеющему неадминистративные привилегии локального пользователя в гостевой операционной системе Windows, где установлено ПО VMware Tools, выполнить атаку отказа в обслуживании или непреднамеренного раскрытия информации. Вендор рекомендует установить обновление, исправляющее данную уязвимость, и обновиться до версии 12.0.5. CVE получила 5.8 балла по стандарту CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22977

https://www.vmware.com/security/advisories/VMSA-2022-0015.html

VMware Workspace ONE Access, Identity Manager and vRealize Automation (CVE-2022-22972 и CVE-2022-22973)

Исследователь из Innotec Security обнаружил в VMware Workspace ONE Access, Identity Manager и vRealize Automation уязвимость обхода аутентификации, затрагивающую пользователей локального домена. Потенциальный злоумышленник, имеющий сетевое подключение к пользовательскому интерфейсу, может получить административный доступ без прохождения процесса аутентификации.

Также стоит отметить, 26 мая 2022 коллеги из VMware, Inc подтвердили, что вредоносный код, эксплуатирующий описанную уязвимость, находится в открытом доступе. Поэтому организациям, использующим программное обеспечение этого вендора, стоит в срочном порядке установить обновления безопасности. Специалисты из VMware, Inc оценили CVE в 9.8 балла по шкале CVSS 3.1.

Вторая найденная уязвимость в программном обеспечении VMware Workspace ONE Access и Identity Manager связана с локальным повышением привилегий. Потенциальный злоумышленник с локальным доступом имеет возможность получить административные привилегии в целевой системе. Уязвимость получила 7.8 балла по открытому стандарту CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22972

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22973

https://www.vmware.com/security/advisories/VMSA-2022-0014.html

Уязвимость удаленного выполнения кода в Laravel (CVE-2022-30778)

В популярном веб-фреймворке Laravel версии 9.1.8 исследователем обнаружена уязвимость удаленного выполнения кода (RCE – Remote Code Execution) при десериализации подконтрольных злоумышленником данных. Эксплуатация уязвимости происходит через несериализованную POP цепочку в методе _destruct в Illuminate\Broadcasting\PendingBroadcast.php и в методе dispatch($command) в Illuminate\Bus\QueueingDispatcher.php. Коллеги из vulmon.com оценили CVE в 9.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30778

https://github.com/1nhann/vulns/issues/1

https://www.vulmon.com/vulnerabilitydetails?qid=CVE-2022-30778&scoretype=cvssv3

Уязвимость обхода аутентификации в программном обеспечении F5 BIG-IP

В программном обеспечении F5 BIG IP обнаружена уязвимость обхода процесса аутентификации iControl REST с помощью скрытых запросов. Уязвимость позволяет злоумышленнику, не прошедшему процедуру аутентификации, с сетевым доступом к системе BIG-IP через управляющий порт и/или собственные IP адреса выполнять произвольные системные команды, создавать или удалять файлы, а также отключать службы. Уязвимость получила статус критичной и имеет 9.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1388

https://support.f5.com/csp/article/K23605346

https://nvd.nist.gov/vuln/detail/CVE-2022-1388

Уязвимость внедрения команд ОС (OS command injection) в межсетевых экранах Zyxel

Устройства Zyxel (USG FLEX 100(W), USG FLEX 200, USG FLEX 500, USG FLEX 700, USG FLEX 50(W), USG 20(W) – VPN, ATP и VPN серии) подвержены уязвимости внедрения команд операционной системы. Удаленный злоумышленник, не прошедший процедуру аутентификации, может выполнить атаку внедрения команд ОС через административный HTTP интерфейс от имени пользователя nobody на уязвимом устройстве. Уязвимость получила 9.8 балла по открытому стандарту CVSS 3.1 и является критической.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30525

https://www.zyxel.com/support/Zyxel-security-advisory-for-OS-command-injection-vulnerability-of-firewalls.shtml

https://www.rapid7.com/blog/post/2022/05/12/cve-2022-30525-fixed-zyxel-firewall-unauthenticated-remote-command-injection/

https://nvd.nist.gov/vuln/detail/CVE-2022-30525

Уязвимости в устройствах Secure Mobile Access (SMA) 1000 серии от компании SonicWall

В устройствах SonicWall SMA 1000 серии (6200, 6210, 7200, 7210, 8000v) были обнаружены три различные уязвимости:

Обход контроля доступа (CVE-2022-22282; оценка CVSS 3.1: 8.2 балла)

Использование жестко закодированного ключа шифрования (CVE-2022-1701;
оценка CVSS 3.1: 5.7 балла)

Уязвимость открытого перенаправления (CVE-2022-1702; оценка CVSS 3.1: 6.1 балла)

Уязвимость обхода контроля доступа позволяет потенциальному злоумышленнику, не проходя процесс аутентификации, получить доступ ко внутреннему ресурсу, а знание жестко закодированного ключа шифрования позволит ему расшифровать зашифрованные учетные данные. Успешная эксплуатация уязвимости открытого перенаправления дает возможность нарушителю перенаправить пользователя на ненадежный и, возможно, вредоносный сайт. Производитель устройств рекомендует как можно скорее установить обновления безопасности.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22282

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1701

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1702

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0009

https://www.sonicwall.com/support/knowledge-base/security-notice-sma-1000-series-unauthenticated-access-control-bypass/220510172939820/

Уязвимость удаленного выполнения кода в Microsoft Visual Studio Code (CVE-2022-30129)

В популярном редакторе исходного кода от Microsoft в Visual Studio Code была найдена уязвимость удаленного выполнения кода. Согласно информации с сайта вендора для эксплуатации найденной уязвимости необходимо взаимодействие с пользователем: пользователь должен перейти по специально подготовленной злоумышленником ссылке. Специалисты из Microsoft оценили уязвимость в 8.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30129

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-30129

Различные уязвимости в текстовом редакторе Vim

Уязвимость Use after free в функции append_command (CVE-2022-1616)

В популярном текстом редакторе Vim до версии 8.2.4895 исследователем была обнаружена уязвимость Use After Free, благодаря которой потенциальный злоумышленник может обойти механизм защиты, модифицировать память программы, привести программное обеспечение к сбою или даже к возможному удаленному выполнению кода.

По открытому стандарту CVSS 3.1 уязвимость имеет 7.3 балла.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1616

https://huntr.dev/bounties/40f1d75f-fb2f-4281-b585-a41017f217e2/

https://github.com/vim/vim/commit/d88934406c5375d88f8f1b65331c9f0cab68cc6c

Уязвимость разыменования нулевого указателя (CVE-2022-1620)

В текстовом редакторе Vim до версии 8.2.4901 была найдена уязвимость разыменования нулевого указателя в функции vim_regexec_string, позволяющая потенциальному злоумышленнику провести атаку отказа в обслуживании, которая приведет к сбою приложения с помощью специально подготовленного ввода.

По открытому стандарту CVSS 3.1 уязвимость имеет 6.6 балла.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-1620

https://huntr.dev/bounties/7a4c59f3-fcc0-4496-995d-5ca6acd2da51/

https://github.com/vim/vim/commit/8e4b76da1d7e987d43ca960dfbc372d1c617466f

Уязвимость Heap-based Buffer Overflow в функции cmdline_erase_chars (CVE-2022-1619)

В текстовом редакторе Vim до версии 8.2.4899 в функции cmdline_erase_chars присутствует уязвимость Heap-based Buffer Overflow, которая позволяет злоумышленнику вызвать сбой программного обеспечения, модифицировать память программы и возможно выполнить атаку удаленного выполнения кода.

По открытому стандарту CVSS 3.1 уязвимость имеет 6.1 балла.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1619

https://huntr.dev/bounties/b3200483-624e-4c76-a070-e246f62a7450/

https://github.com/vim/vim/commit/ef02f16609ff0a26ffc6e20263523424980898fe

Уязвимость Heap-based Buffer Overflow в функции vim_strncpy find_word (CVE-2022-1621)

В текстовом редакторе Vim до версии 8.2.4919 в функции vim_strncpy find_word присутствует уязвимость Heap-based Buffer Overflow, которая дает злоумышленнику возможность вызвать сбой ПО, модифицировать память программы и возможно выполнить атаку удаленного выполнения кода.

По открытому стандарту CVSS 3.1 уязвимость имеет 7.3 балла.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-1621

https://huntr.dev/bounties/520ce714-bfd2-4646-9458-f52cd22bb2fb/

 

Уязвимости в программном обеспечении от компании Zoom Video Communications, Inc

В программном обеспечении для организации видеоконференций обнаружено 4 уязвимости различной степени критичности:

Неправильный синтаксический анализ XML строк в XMPP сообщениях (CVE-2022-22784)

Некорректное ограничение сеансовых cookie файлов (CVE-2022-22785)

Понижение версии ПО с помощью обновления (CVE-2022-22786)

Недостаточная проверка имени сетевого узла при смене сервера (CVE-2022-22787)

Неправильный синтаксический анализ XML строк в XMPP сообщениях (CVE-2022-22784)

Программное обеспечение The Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) до версии 5.10.0 может некорректно анализировать XML строки в XMPP сообщениях. Эксплуатируя данную уязвимость, злоумышленник имеет возможность вырваться из текущего контекста XMPP сообщения и создать новый контекст сообщения, чтобы получающий сообщения Zoom клиент пользователя выполнял различные действия. В более сложных атаках уязвимость можно использовать для подделки XMPP сообщений от сервера. Вендор оценил уязвимость в 8.1 балла по шкале CVSS 3.1.

Некорректное ограничение сеансовых cookie файлов (CVE-2022-22785)

В программном обеспечении The Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) до версии 5.10.0 присутствует уязвимость, не позволяющая должным образом ограничить сеансовые cookie файлы в доменах Zoom. Поэтому злоумышленник может отправлять сеансовые cookie файлы в домены, не принадлежащие компании Zoom. Потенциально уязвимость может привести к спуфинг атаке на пользователей Zoom. Вендор оценил CVE в 5.9 балла по шкале CVSS 3.1.

Понижение версии ПО с помощью обновления (CVE-2022-22786)

The Zoom Client for Meetings для операционной системы Windows до версии 5.10.0 и Zoom Rooms for Conference Room для Windows до версии 5.10.0 не проверяют должным образом установленную версию ПО во время процесса обновления. Описанная уязвимость может использоваться в атаках, чтобы с помощью обмана заставить пользователей понизить версию обновляемого программного обеспечения до менее безопасной. Вендор оценил уязвимость в 7.5 балла по шкале CVSS 3.1.

Недостаточная проверка имени сетевого узла при смене сервера (CVE-2022-22787)

В программном обеспечении The Zoom Client for Meetings (для Android, iOS, Linux, macOS и Windows) до версии 5.10.0 обнаружена уязвимость, при эксплуатации которой некорректно проверяется имя сетевого узла во время запроса на переключение сервера. В более сложных атаках злоумышленник может заставить программное обеспечения пользователя подключиться к вредоносному серверу при попытке использования сервисов Zoom. Вендор оценил CVE в 5.9 балла по открытому стандарту CVSS 3.1.

Во всех 4 случаях производитель рекомендует установить обновления безопасности на уязвимое программное обеспечение.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22784

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-22785

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-22786

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-22787

https://explore.zoom.us/en/trust/security/security-bulletin/

Теги:
Хабы:
Всего голосов 6: ↑5 и ↓1+4
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер