Как стать автором
Обновить
77.69

Топ 10 самых интересных CVE за февраль 2022 года

Время на прочтение6 мин
Количество просмотров6.4K

ДИСКЛЕЙМЕР!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненной вред с использованием изложенной информации.

Заканчивается второй месяц 2022 года, пора подвести итоги самых интересных уязвимостей за прошедший период.

Foxit PDF Reader & Foxit PDF Editor

В программном обеспечении компании Foxit Software было обнаружено две уязвимости: CVE-2022-24955 и CVE-2022-24954, обе имеют наивысшую степень критичности - 9.8 баллов по стандарту CVSS 3.1.

1.1) CVE-2022-24955 - Uncontrolled Search Path Element Privilege Escalation.

Foxit PDF Reader до версии 11.2.1 & Foxit PDF Editor до версии 11.2.1 подвержены проблеме Uncontrolled Search Path Element Privilege Escalation, которая позволяет выполнять вредоносные DLL файлы. Это происходит из-за того, что приложения не указывают абсолютный путь при поиске DLL библиотек.

1.2) CVE-2022-24954 - Stack-Based Buffer Overflow.

Foxit PDF Reader до версии 11.2.1 & Foxit PDF Editor до версии 11.2.1 подвержены уязвимости Stack-Based Buffer Overflow, которая приводит к аварийному завершению работы обеих программ. Аварийное завершение работы возникает из-за использования анормальных данных без надлежащей проверки при обработке XFA файлов, содержащих некорректные значения атрибутов в узле виджета.

Подробнее:

CVE-2022-24955:

1.1.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24955

1.1.2) https://nvd.nist.gov/vuln/detail/CVE-2022-24955

1.1.3) https://www.foxit.com/support/security-bulletins.html

CVE-2022-24954:

1.2.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24954

1.2.2) https://twitter.com/l33d0hyun/status/1487047927415459851

1.2.3) https://www.foxit.com/support/security-bulletins.html

1.2.4) https://nvd.nist.gov/vuln/detail/CVE-2022-24954

StarWind SAN and NAS

В программном продукте StarWind SAN and NAS (версия 0.2 и сборка 1633) компании StarWind Software обнаружены две уязвимости: CVE-2022-24552 и CVE-2022-24551, которые по шкале CVSS 3.1 оценены в 9.8 (критичная) и 8.8 (высокая) баллов.

2.1) CVE-2022-24552 - Remote code execution via disk management command in StarWind Products.

В StarWind SAN and NAS версии 0.2 и сборке 1633 обнаружена уязвимость удаленного выполнения кода (RCE) через команду управления дисками. Команда REST для управления виртуальным диском не проверяет входные параметры, и некоторые из них передаются непосредственно в Bash как часть сценария. Злоумышленник может внедрить произвольные данные в команду, которая будет выполнена с привилегиями root.

2.2) CVE-2022-24551 - Availability to set a password for any system user in StarWind Products.

В StarWind SAN and NAS версии 0.2 и сборке 1633 имеется уязвимость, позволяющая установить пароль для любого системного пользователя. При настройке нового пароля система не проверяет текущее имя пользователя и старый пароль. Следовательно, любой зарегистрированный пользователь может сбросить пароль для другого пользователя системы.

Подробнее:

CVE-2022-24552:

2.1.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24552

2.1.2) https://nvd.nist.gov/vuln/detail/CVE-2022-24552

2.1.3) https://www.starwindsoftware.com/security/sw-20220203-0001/

CVE-2022-24551:

2.2.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24551

2.2.2) https://nvd.nist.gov/vuln/detail/CVE-2022-24551

2.2.3) https://www.starwindsoftware.com/security/sw-20220204-0001/

Apple Safari в iOS и iPadOS (WebKit)

В движке для отображения веб-страниц WebKit найдена уязвимость, позволяющая выполнить произвольный код с помощью специально подготовленного вредоносного веб-контента в мобильной версии веб-браузера Safari и в других веб-браузерах, использующих WebKit. Уязвимость относится к классу Use-After-Free и связана с некорректным использованием динамической памяти. Согласно открытому стандарту CVSS 3.1 оценка уязвимости составляет 8.8 баллов, что говорит о высоком уровне критичности найденной проблемы.

Подробнее:

3.1) https://support.apple.com/ru-ru/HT213093

3.2) https://www.kaspersky.ru/blog/webkit-vulnerability-cve-2022-22620/32366/

3.3) https://www.securitylab.ru/news/529779.php

3.4) https://www.securitylab.ru/vulnerability/529777.php

Операционные системы семейства Windows и Windows Server

В операционных системах Windows и Windows Server компании Microsoft найдена уязвимость Windows Kernel Elevation of Privilege Vulnerability, позволяющая атакующему повысить свои привилегии при эксплуатации уязвимости. По стандарту CVSS 3.1 обнаруженная уязвимость имеет высокий уровень критичности (7.8 баллов).

Подробнее:

4.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21989

4.2) https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21989

Windows DNS Server

Некоторые операционные системы семейства Windows подвержены уязвимости удаленного выполнения кода Windows DNS Server Remote Code Execution Vulnerability. Обнаруженная уязвимость располагается в функции компонента DNS Server. Согласно информации от Microsoft оценка критичности уязвимости по открытому стандарту CVSS 3.1 равна 8.8 баллам, что говорит о высоком уровне значимости выявленной уязвимости.

Подробнее:

5.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-21984

5.2) https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21984

5.3) https://vuldb.com/ru/?id.192540

5.4) https://www.qualys.com/research/security-alerts/2022-02-08/microsoft/

Windows Hyper-V

Windows Hyper-V Remote Code Execution Vulnerability обнаружена в компоненте Hyper-V операционных систем семейства Windows от компании Microsoft. Уязвимость позволяет проэксплуатировать удаленное выполнение кода на стороне уязвимой системы. Microsoft оценила эту уязвимость в 7.9 баллов (высокий уровень критичности) по стандарту CVSS 3.1.

Подробнее:

6.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-21995

6.2) https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-21995

Microsoft SharePoint Server

Microsoft SharePoint Server Remote Code Execution Vulnerability позволяет злоумышленникам удаленно выполнять произвольный код на следующих версиях уязвимого программного обеспечения:

 * Microsoft SharePoint Server Subscription Edition.

* Microsoft SharePoint Server 2019.

 * Microsoft SharePoint Enterprise Server 2013 Service Pack 1.

* Microsoft SharePoint Enterprise Server 2016.

С целью эксплуатации уязвимости злоумышленнику необходимо пройти аутентификацию и иметь права на создание страниц в перечисленном ПО. Уязвимость связана с небезопасной десериализацией данных, нарушитель может использовать этот недостаток, чтобы выполнить код в контексте процесса веб-сервера SharePoint.

Уязвимость имеет 8.8 баллов по CVSS 3.1, что означает высокую степень критичности уязвимости.

Подробнее:

7.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22005

7.2) https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-22005

7.3) https://www.zerodayinitiative.com/advisories/ZDI-22-352/

Windows Print Spooler

Операционные системы компании Microsoft подвержены трем уязвимостям Windows Print Spooler Elevation of Privilege Vulnerability: CVE-2022-22718, CVE-2022-21997, CVE-2022-22717, позволяющие нарушителю локально повысить свои привилегии и обойти ограничения безопасности через службу Windows Print Spooler. Критичность уязвимостей согласно стандарту CVSS 3.1 получилась следующей:                  

8.1) CVE-2022-22718 - 7.8 баллов, высокий уровень критичности

8.2) CVE-2022-21997 - 7.1 баллов, высокий уровень критичности

8.3) CVE-2022-22717 - 7.0 баллов, высокий уровень критичности

Также стоит отметить, что для CVE-2022-22718 существует публичный эксплойт на гитхабе от исследователя J0hnbX. Ознакомится с репозиторием исследователя можно будет по ссылке ниже.

Подробнее:

CVE-2022-22718:

8.1.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22718

8.1.2) https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-22718

8.1.3) https://vuldb.com/ru/?id.192567

8.1.4) https://github.com/J0hnbX/2022-22718

CVE-2022-21997:

8.2.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-21997

8.2.2) https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-21997

8.2.3) https://www.securitylab.ru/vulnerability/529638.php

CVE-2022-22717:

8.3.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22717

8.3.2) https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-22717

8.3.3) https://github.com/mandiant/Vulnerability-Disclosures/blob/master/2022/MNDT-2022-0003/MNDT-2022-0003.md

Google Chrome

В веб-браузере Google Chrome найдена уязвимость типа Use-After-Free в компоненте Animation, позволяющая выполнить произвольный код на целевой системе. Злоумышленнику необходимо подготовить специально созданную веб-страницу и обманом заставить жертву посетить ее, чтобы проэксплуатировать ошибку класса Use-After-Free.

Оценка значимости уязвимости составила 8.8 баллов, что является высоким уровнем критичности по стандарту CVSS 3.1.

Подробнее:

9.1) https://www.securitylab.ru/vulnerability/529862.php

9.2) https://www.cybersecurity-help.cz/vdb/SB2022021430

9.3) https://www.rapid7.com/db/vulnerabilities/google-chrome-cve-2022-0609/

SQL Server for Linux Containers

SQL Server for Linux Containers Elevation of Privilege Vulnerability - уязвимость повышения привилегий в Microsoft SQL Server for Linux Containers, присутствующая только в контейнерной версии SQL Server 2019 для Linux.

Найденная уязвимость имеет высокую (7.8 баллов) степень критичности по открытому стандарту CVSS 3.1.

Подробнее:

10.1) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-23276

10.2) https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-23276

10.3) https://www.qualys.com/research/security-alerts/2022-02-08/microsoft/

10.4) https://www.securitylab.ru/vulnerability/529658.php

Теги:
Хабы:
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер