Как стать автором
Обновить
81.34

Топ самых интересных CVE за август 2022 года

Время на прочтение6 мин
Количество просмотров3.8K

ДИСКЛЕЙМЕР!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Подходит к концу восьмой месяц 2022 года, а это значит пора подвести итоги по вышедшим уязвимостям и отобрать самые интересные из них.

Джанет Джексон и старые ноутбуки (CVE-2022-38392)

Представитель Microsoft Raymond Chen рассказал, что американская певица Janet Jackson обладала способностью разрушать старые ноутбуки. Все дело в клипе Rhythm Nation 1989 года, в котором присутствует одна из естественных резонансных частот работы для модели жестких дисков со скоростью вращения 5400 оборотов в минуту. По этой причине старые ноутбуки, использующие данные жесткие диски, выходили из строя при прослушивании этой песни.

MITRE присудили оценку данной уязвимости равной 5.3 баллам по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-38392

https://devblogs.microsoft.com/oldnewthing/20220816-00/?p=106994

https://nvd.nist.gov/vuln/detail/CVE-2022-38392

Zimbra, Inc. Обход аутентификации в Zimbra Collaboration Suite (CVE-2022-37042)

В программном обеспечении Zimbra Collaboration Suite имеется функционал разархивирования файлов, уязвимость в котором (функция mboximport) связана с недостатками аутентификации. При эксплуатации уязвимости потенциальный злоумышленник имеет возможность обойти процедуры аутентификации и загрузить произвольные файлы, приводящие к обходу каталогов и выполнению удаленного кода на целевой системе. Уязвимость получила 9.8 балла по шкале CVSS 3.1. Также стоит отметить, что данная уязвимость существует вследствие некорректного исправления уязвимости с идентификатором CVE-2022-27925.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37042

https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories

https://nvd.nist.gov/vuln/detail/CVE-2022-37042

https://bdu.fstec.ru/vul/2022-05091

Fortinet, Inc. Уязвимость форматной строки в FortiOS, FortiProxy, FortiADC и FortiMail (CVE-2022-22299)

Уязвимость форматной строки в интерпретаторе командной строки программного обеспечения FortiOS, FortiProxy, FortiADC и FortiMail позволяет прошедшему процедуру аутентификации злоумышленнику выполнять несанкционированный код или команды при помощи специально сформированных аргументов команды. Уязвимость получила 7.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22299

https://www.fortiguard.com/psirt/FG-IR-21-235

https://nvd.nist.gov/vuln/detail/CVE-2022-22299

AO Kaspersky Lab. Произвольное удаление файлов в Kaspersky VPN Secure Connection (CVE-2022-27535)

Программное обеспечение Kaspersky VPN Secure Connection for Windows до версии 21.5 подвержено уязвимости произвольного удаления файлов при злоупотреблении функцией «Удалить все служебные данные и отчеты». Для эксплуатации уязвимости потенциальному злоумышленнику необходимо пройти процедуру аутентификации, создать специальный файл и убедить целевого пользователя запустить вышеописанную функцию. Уязвимость получила 7.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27535

https://forum.kaspersky.com/topic/kaspersky-statement-on-cve-2022-27535-26742/

https://support.kaspersky.com/general/vulnerability.aspx?el=12430#050822

https://nvd.nist.gov/vuln/detail/CVE-2022-27535

Siemens. Множественные веб уязвимости в продуктах SCALANCE (CVE-2022-36323, CVE-2022-36324 и CVE-2022-36325)

CVE-2022-36323: Уязвимость внедрения кода в продуктах Siemens

Уязвимость программно-аппаратного обеспечения устройств Siemens существует вследствие отсутствия надлежащей проверки поля ввода. Эксплуатируя уязвимость, потенциальный злоумышленник, прошедший процедуру аутентификации, имеет возможность с привилегиями администратора выполнить удаленное внедрение кода или вызвать командную строку с привилегиями суперпользователя. Уязвимость получила 9.1 балла по шкале CVSS 3.1.

CVE-2022-36324: Уязвимость неограниченного распределения ресурсов в продуктах Siemens

Уязвимость в программно-аппаратном обеспечении устройств Siemens связана с отсутствием надлежащего повторного согласования параметров SSL/TLS, что позволяет удаленному злоумышленнику, не прошедшему процедуру аутентификации, обойти систему защиты от перебора методом грубой силы, что приведет уязвимые устройства к состоянию отказа в обслуживании во время атаки. Уязвимость получила 7.5 балла по шкале CVSS 3.1.

CVE-2022-36325: Уязвимость внедрения DOM-based XSS

Уязвимость в программно-аппаратном обеспечении устройств Siemens связана с отсутствием надлежащей обработки данных, введенных пользователем, при отображении веб-интерфейса, что позволяет удаленному злоумышленнику, прошедшему процедуру аутентификации, с привилегиями администратора внедрить код, приводящий к DOM-based XSS. Уязвимость получила 6.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36323

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36324

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36325

https://cert-portal.siemens.com/productcert/pdf/ssa-710008.pdf

https://bdu.fstec.ru/vul/2022-04992

https://bdu.fstec.ru/vul/2022-04991

https://bdu.fstec.ru/vul/2022-04990

Zoom Video Communications, Inc. Уязвимость синтаксического анализатора URL в The Zoom Client for Meetings (CVE-2022-28755)

Программное обеспечение The Zoom Client for Meetings для Android, iOS, Linux, macOS и Windows до версии 5.11.0 подвержено уязвимости при синтаксическом анализе URL-адресов. Если открыть вредоносный URL-адрес Zoom meeting, то вредоносная ссылка может направить целевого пользователя на подключение к произвольному сетевому адресу, что приведет к дополнительным атакам, включая возможность удаленного выполнения кода при помощи запуска исполняемых файлов с произвольных путей. Уязвимость получила 9.6 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28755

https://explore.zoom.us/en/trust/security/security-bulletin/

The Apache Software Foundation. Уязвимости шифрования в Apache OpenOffice (CVE-2022-37400 и CVE-2022-37401)

CVE-2022-37400: Статический вектор инициализации позволяет восстановить пароли для веб-подключений без знания мастер-ключа

Программное обеспечение Apache OpenOffice поддерживает хранение паролей для веб-подключений в базе данных конфигурации пользователя. Сохраненные пароли шифруются с помощью одного мастер-ключа, предоставленного пользователем. Уязвимость в Apache OpenOffice связана со статическим вектором инициализации для шифрования, который всегда один и тот же, что в результате ослабляет безопасность программного обеспечения, если потенциальный злоумышленник имеет доступ к данным конфигурации пользователя. Уязвимость получила 8.8 балла по шкале CVSS 3.1.

CVE-2022-37401: «Слабые» мастер-ключи

Программное обеспечение Apache OpenOffice поддерживает хранение паролей для веб-подключений в базе данных конфигурации пользователя. Сохраненные пароли шифруются с помощью одного мастер-ключа, предоставленного пользователем. Уязвимость в Apache OpenOffice связана с мастер-ключом, который плохо закодирован, что приводит к снижению значения его энтропии со 128 до 43 бит. В результате сохраненные пароли уязвимы к перебору методом грубой силы, если потенциальный злоумышленник имеет доступ к сохраненной конфигурации пользователя. Уязвимость получила 8.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37400

https://www.openoffice.org/security/cves/CVE-2022-37400.html

https://nvd.nist.gov/vuln/detail/CVE-2022-37400

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37401

https://www.openoffice.org/security/cves/CVE-2022-37401.html

https://nvd.nist.gov/vuln/detail/CVE-2022-37401

Dell Inc. Уязвимости обхода аутентификации в продуктах Dell (CVE-2022-34372 и CVE-2022-34379)

CVE-2022-34372: Обход аутентификации в Dell Power Protect Cyber Recovery

Программное обеспечение Dell Power Protect Cyber Recovery до версии 19.11.0.2 содержит уязвимость обхода аутентификации, эксплуатируя которую удаленный злоумышленник может получить несанкционированный доступ к Docker Registry API. Впоследствии нарушитель может изменить docker-образы, что приведет к нарушению целостности и конфиденциальности. Уязвимость получила 9.8 балла по шкале CVSS 3.1.

CVE-2022-34379: Обход аутентификации в Dell CloudLink

В Dell CloudLink до версии 7.1.2 была обнаружена уязвимость обхода аутентификации, эксплуатируя которую удаленный злоумышленник имеет возможность получить несанкционированный доступ к веб-консоли ПО, что может привести к компрометации системы. Уязвимость получила 9.8 балла по шкале CVSS 3.1.

Подробнее:

https://safe-surf.ru/upload/VULN/VULN-20220812.30.pdf

https://www.dell.com/support/kbdoc/nl-nl/000201970/dsa-2022-196-dell-emc-cyber-recovery-security-update-for-multiple-vulnerabilities

https://safe-surf.ru/upload/VULN/VULN-20220812.31.pdf

https://www.dell.com/support/kbdoc/nl-nl/000202057/dsa-2022-207-dell-emc-cloudlink-security-update-for-an-ad-users-login-without-password-vulnerability

Microsoft. Уязвимость удаленного выполнения кода в Visual Studio (CVE-2022-35827)

В интегрированной среде разработки Visual Studio компании Microsoft была обнаружена уязвимость, связанная с недостаточной проверкой вводимых данных. Эксплуатируя уязвимость, потенциальный злоумышленник имеет возможность удалено выполнить произвольный код. Уязвимость получила 8.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35827

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35827

https://bdu.fstec.ru/vul/2022-05200

Теги:
Хабы:
Всего голосов 3: ↑3 и ↓0+3
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер

Истории