Как стать автором
Обновить
140.87

Топ самых интересных CVE за июнь 2022 года

Время на прочтение7 мин
Количество просмотров4.1K

Дисклеймер!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Подходит к концу июнь, а это значит пора посмотреть на самые интересные уязвимости за уходящий месяц текущего года.

Atlassian. Confluence Server & Confluence Data Center. CVE-2022-26134

В популярной вики-системе Confluence компании Atlassian обнаружили критическую уязвимость (10 баллов из 10 возможных по шкале CVSS версии 3.1) внедрения OGNL-кода (Object-Graph Navigation Language), которая позволяет злоумышленникам удаленно выполнять произвольный код в уязвимом ПО без прохождения процедуры аутентификации. Вендор рекомендует своим клиентам в срочном порядке обновить Confluence до версий, выпущенных 2 июня 2022 и позже.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26134

https://jira.atlassian.com/browse/CONFSERVER-79016

https://confluence.atlassian.com/doc/confluence-security-advisory-2022-06-02-1130377146.html

StarWind Software Inc. StarWind SAN & NAS. CVE-2022-32268

В программном обеспечении для хранения данных StarWind SAN & NAS версии 0.2 (сборка 1914) была обнаружена уязвимость удаленного выполнения кода вследствие некорректной работы команды REST, которая не проверяет вводимый параметр при изменении имени сетевого узла. В результате злоумышленник может ввести произвольные данные в команду, которая будет выполняться с правами суперпользователя. National Vulnerability Database присудили 7.2 балла этой уязвимости по шкале CVSS 3.1. Производитель ПО рекомендует обновиться до версии 1.2 (сборка 2481) или выше.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32268

https://www.starwindsoftware.com/security/sw-20220531-0001/

https://nvd.nist.gov/vuln/detail/CVE-2022-32268

The Linux Foundation. Containerd CRI plugin. CVE-2022-31030

В реализации CRI (Container Runtime Interface) от разработчиков containerd была обнаружена ошибка в API (функция execSync), вследствие которой программное обеспечение внутри контейнера может привести к бесконтрольному потреблению всей доступной памяти компьютера службой containerd. Эксплуатация уязвимости приведет к отказу в обслуживании всей системы. Ошибка была исправлена в версиях 1.5.13 и 1.6.6, пользователям рекомендуется обновить свое программного обеспечение до указанных версий. NVD оценили CVE в 5.5 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31030

https://github.com/containerd/containerd/security/advisories/GHSA-5ffw-gxpp-mxpf

https://nvd.nist.gov/vuln/detail/CVE-2022-31030

Dell Inc. Dell SupportAssist Client Consumer & Dell SupportAssist Client Commercial. CVE-2022-29092, CVE-2022-29093, CVE-2022-29094 & CVE-2022-29095

В программном обеспечении Dell SupportAssist Client Consumer & Dell SupportAssist Client Commercial было обнаружено 4 различных уязвимости, среди которых:

уязвимость повышения привилегий

  • Идентификатор: CVE-2022-29092

  • CVSS 3.1: 7.8 балла

  • Рекомендации: использовать SupportAssist UI для загрузки компонента с исправлением

уязвимости перезаписи и удаления произвольных файлов

  • Идентификатор: CVE-2022-29093 и CVE-2022-29094

  • CVSS 3.1: обе уязвимости получили 7.1 балла

  • Рекомендации: обновить ПО до версий 3.2.0 и 3.11.4

уязвимость межсайтового выполнения сценариев

  • Идентификатор: CVE-2022-29095

  • CVSS 3.1: 8.3 балла

  • Рекомендации: обновить ПО до версий 3.2.0 и 3.11.4

Рассмотрим каждую CVE подробнее.

Уязвимость повышения привилегий (CVE-2022-29092)

Dell SupportAssist Client Consumer (3.11.0 и предыдущие версии) и Dell SupportAssist Client Commercial (3.2.0 и предыдущие версии) подвержены уязвимости локального повышения привилегий, которая позволяет злоумышленнику с правами обычного пользователя несанкционированно получить административный доступ к целевой системе.

Уязвимости перезаписи и удаления произвольных файлов (CVE-2022-29093 и CVE-2022-29094)

Dell SupportAssist Client Consumer (3.10.4 и предыдущие версии) и Dell SupportAssist Client Commercial (3.1.1 и предыдущие версии) подвержены уязвимостям перезаписи и удаления произвольных файлов. Злоумышленник, прошедший процедуру аутентификации с правами обычного пользователя, имеет возможность перезаписывать и/или удалять произвольные файлы на уязвимой системе. Эксплуатация уязвимостей приведет к нарушению целостности и/или доступности хранящейся на компьютере информации.

Уязвимость межсайтового выполнения сценариев (CVE-2022-29095)

Dell SupportAssist Client Consumer (3.10.4 и предыдущие версии) и Dell SupportAssist Client Commercial (3.1.1 и предыдущие версии) содержат уязвимость межсайтового выполнения сценариев, которая позволяет удаленному злоумышленнику без прохождения процедуры аутентификации при определенных условиях выполнять вредоносный код на целевой системе.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29092

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29093

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29094

https://www.dell.com/support/kbdoc/en-us/000200456/dsa-2022-139-dell-supportassist-for-home-pcs-and-business-pcs-security-update-for-multiple-security-vulnerabilities

Gradle Inc. Gradle Enterprise. CVE-2022-30586 & CVE-2022-30587

В коммерческой версии популярной системы сборки Gradle Enterprise было обнаружено две уязвимости, связанных с некорректным контролем доступа.

CVE-2022-30586. Функционал сброса пароля системного пользователя через инструмент командной строки (Gradle Enterprise Admin CLI) позволяет выполнить внедрение команд операционной системы, а также раскрыть новый устанавливаемый системный пароль. Производитель ПО рекомендует использовать Gradle Enterprise Admin CLI версии 1.3.1 или более поздней версии. NVD оценила уязвимость в 7.2 балла по открытому стандарту CVSS 3.1.

CVE-2022-30587. Gradle Enterprise до версии 2022.2.4 во время развертывания в режиме автоматической установки раскрывает криптографический ключ, используемый для шифрования паролей подключения к внешним системам, в манифестах Kubernetes. Пользователи, не использующие автоматическую установку, не подвержены данной уязвимости. Уязвимость получила 7.5 балла по шкале CVSS 3.1.

Вендор рекомендует пользователям, использующих автоматическую установку, обновиться до версии 2022.2.4.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30586

https://security.gradle.com/advisory/2022-09

https://nvd.nist.gov/vuln/detail/CVE-2022-30586

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30587

https://security.gradle.com/advisory/2022-10

https://nvd.nist.gov/vuln/detail/CVE-2022-30587

Grafana Labs. Grafana. CVE-2022-32275

В программной системе визуализации данных Grafana версии 8.4.3 была обнаружена ошибка, позволяющая читать файлы через обращение к ним по URI.

Например, dashboard/snapshot/%7B%7Bconstructor.constructor'/.. /.. /.. /.. /.. /.. /.. /.. /etc/passwd

NVD оценила уязвимость в 7.5 балла по открытому стандарту CVSS 3.1.

Рекомендуется обновить программное обеспечение до актуальной версии – 9.0.2.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32275

https://github.com/BrotherOfJhonny/grafana#second-point---cve-2022-32275

https://nvd.nist.gov/vuln/detail/CVE-2022-32275

Microsoft. Microsoft Windows SMBv3. CVE-2022-32230

В операционных системах Windows корпорации Microsoft обнаружена уязвимость в реализации протокола SMBv3, которая позволяет удаленному злоумышленнику, не прошедшему процедуру аутентификации, вызвать отказ в обслуживании (BSOD) на контроллерах домена вследствие разыменования нулевого указателя в ядре Windows. Специалисты из Rapid7 посчитали, что данная уязвимость оценивается в 7.5 балла по шкале CVSS 3.1.

Системным администраторам рекомендуется применить официальные исправления от Microsoft в их обновлении от апреля 2022 года.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32230

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-32230

https://www.rapid7.com/blog/post/2022/06/14/cve-2022-32230-windows-smb-denial-of-service-vulnerability-fixed/

VMware, Inc. Spring Data MongoDB. CVE-2022-22980

Программное обеспечение Spring Data MongoDB компании VMware уязвимо к внедрению SpEL-выражений при использовании методов запроса с аннотациями @Querry или @Aggregation и с параметризованными выражениями SpEL без фильтрации пользовательского ввода. Пользователям рекомендуется обновиться до версий 3.4.1+ или 3.3.5+.

Производитель ПО оценил уязвимость в 9.0 балла по стандарту CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22980

https://tanzu.vmware.com/security/cve-2022-22980

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?vector=AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C/CR:H/IR:H/AR:H/MAV:N/MAC:H/MPR:N/MUI:N/MS:C/MC:H/MI:H/MA:H&version=3.1

https://spring.io/blog/2022/06/20/spring-data-mongodb-spel-expression-injection-vulnerability-cve-2022-22980

Cisco Systems, Inc. Cisco ESA, Cisco Secure Email and Web Manager.CVE-2022-20664 & CVE-2022-20798

В устройствах Cisco Email Security Appliance & Cisco Secure Email and Web Manager обнаружили две уязвимости:

раскрытие чувствительной информации

  • Идентификатор: CVE-2022-20664

  • CVSS 3.1: 7.7 балла

  • Рекомендации: в зависимости от релиза Cisco AsyncOS обновиться до версии: Cisco Secure Email and Web Manager: 13.6.2-090,14.1.0-227 и Cisco Email Security Appliance: 14.0.2-020

обход механизма аутентификации

  • Идентификатор: CVE-2022-20798

  • CVSS 3.1: 9.8 балла

  • Рекомендации: в зависимости от релиза Cisco AsyncOS обновиться до версии: Cisco Secure Email and Web Manager: 13.0.0-277; 13.6.2-090; 13.8.1-090; 14.0.0-418; 14.1.0-250 и Cisco Email Security Appliance: 14.0.1-033

Уязвимость раскрытия чувствительной информации (CVE-2022-20664)

Уязвимость в веб-интерфейсах управления устройств Cisco Email Security Appliance и Cisco Secure Email and Web Manager позволяет удаленному злоумышленнику, прошедшему процедуру аутентификации, получить конфиденциальную информацию с внешнего сервера аутентификации LDAP, подключенного к уязвимым устройствам.

Уязвимость обхода механизма аутентификации (CVE-2022-20798)

Уязвимость в функциях внешней аутентификации устройств Cisco Email Security Appliance и Cisco Secure Email and Web Manager позволяет удаленному злоумышленнику обойти процедуру аутентификации и получить несанкционированный доступ в веб-интерфейсы управления уязвимых устройств.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-20664

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-20798

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sma-esa-auth-bypass-66kEcxQD

Fortinet, Inc. FortiDDoS. CVE-2022-29060

В телекоммуникационном оборудовании FortiDDoS компании Fortinet исследователь обнаружил уязвимость жестко запрограммированного криптографического ключа. В результате эксплуатации уязвимости удаленный злоумышленник имеет возможность подписать JWT-токены для устройств посредством получения криптографического ключа с одного устройства. Вендор рекомендует обновить устройство до версии 5.6.0 или выше. НКЦКИ оценила уязвимость в 7.8 балла по шкале CVSS 3.1.

Подробнее:

https://safe-surf.ru/upload/VULN/VULN-20220616.4.pdf

https://fortiguard.fortinet.com/psirt/FG-IR-22-071

Теги:
Хабы:
Всего голосов 6: ↑6 и ↓0+6
Комментарии1

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер