Новости 11 цифровых дыр, через которые можно унести всё: от данных до настроения

NewsMaker

I'm just a script
Премиум
19,455
40
8 Ноя 2022
Microsoft, Kubernetes и VMware синхронно дают сбой.


oe5apc22xoyt5ulldfi09xzo3b4qamvi.jpg


Эксперты Positive Technologies Для просмотра ссылки Войди или Зарегистрируйся к числу трендовых ещё одиннадцать уязвимостей, затрагивающих ключевые элементы цифровой инфраструктуры. В список вошли продукты Microsoft, гипервизоры VMware, контроллер Kubernetes и веб-сервер Apache Tomcat.

<strong>Microsoft</strong>

  1. Для просмотра ссылки Войди или ЗарегистрируйсяДля просмотра ссылки Войди или Зарегистрируйся в драйвере Windows Cloud Files Mini Filter (CVSS 7.8) позволяет атакующему получить SYSTEM-доступ. Ошибка вызвана переполнением буфера кучи при обработке битовых карт. Для просмотра ссылки Войди или Зарегистрируйся : сегментация сети, PoLP, усиленный мониторинг.
  2. Для просмотра ссылки Войди или Зарегистрируйся — ошибка в подсистеме ядра Win32 (CVSS 7.0) позволяет повысить привилегии через специально созданную программу, используя гонку. Для просмотра ссылки Войди или Зарегистрируйся : ограничение локальных прав, мониторинг попыток эскалации.
  3. Для просмотра ссылки Войди или Зарегистрируйся — обход защиты в Microsoft Management Console (CVSS 7.0). Злоумышленник может внедрить вредоносный MSC-файл через фишинг. Для просмотра ссылки Войди или Зарегистрируйся : блокировка MSC и VHD-файлов на прокси и межсетевых экранах.
  4. Для просмотра ссылки Войди или Зарегистрируйся — спуфинг в Windows File Explorer (CVSS 7.5). Уязвимость позволяет использовать NTLM-хеши, эксплуатируя LIBRARY-MS-файлы. Для просмотра ссылки Войди или Зарегистрируйся : подписывание SMB, отключение NTLM.
  5. Для просмотра ссылки Войди или Зарегистрируйся — RCE в файловой системе NTFS (CVSS 7.8). Эксплуатация через вредоносный VHD-диск.
  6. Для просмотра ссылки Войди или Зарегистрируйся — аналогичная RCE-уязвимость в Fast FAT (CVSS 7.8), также использует VHD для внедрения вредоносного ПО.
<strong>VMware</strong>

По данным Shadowserver, более 40 тыс. узлов ESXi доступны извне и подвержены риску:

  1. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 9.3) — произвольная запись через TOCTOU в интерфейсе ESXi и Workstation.
  2. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 8.2) — запись кода в область ядра VMX-процесса.
  3. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 7.1) — утечка информации через чтение за пределами допустимого диапазона в HGFS.
Для просмотра ссылки Войди или Зарегистрируйся : установка VMware Workstation 17.6.3, Fusion 13.6.3 и последних патчей.

<strong>Kubernetes</strong>

  1. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 9.8) — уязвимость в ingress-nginx позволяет выполнить код на уровне кластера. Под ударом более 6500 инстансов, по Для просмотра ссылки Войди или Зарегистрируйся .
Для просмотра ссылки Войди или Зарегистрируйся : обновление ingress-nginx, отключение Validating Admission Controller и связанных механизмов.

<strong>Apache</strong>

  1. Для просмотра ссылки Войди или Зарегистрируйся (CVSS 9.8) — RCE в Tomcat через частичные PUT-запросы и десериализацию. Для просмотра ссылки Войди или Зарегистрируйся выявило ~200 уязвимых серверов.

Для просмотра ссылки Войди или Зарегистрируйся : обновление до Tomcat 9.0.99, 10.1.35, 11.0.3 и выше.
 
Источник новости
www.securitylab.ru

Похожие темы