Microsoft, Kubernetes и VMware синхронно дают сбой.
Эксперты Positive Technologies Для просмотра ссылки Войдиили Зарегистрируйся к числу трендовых ещё одиннадцать уязвимостей, затрагивающих ключевые элементы цифровой инфраструктуры. В список вошли продукты Microsoft, гипервизоры VMware, контроллер Kubernetes и веб-сервер Apache Tomcat.
<strong>Microsoft</strong>
По данным Shadowserver, более 40 тыс. узлов ESXi доступны извне и подвержены риску:
или Зарегистрируйся : установка VMware Workstation 17.6.3, Fusion 13.6.3 и последних патчей.
<strong>Kubernetes</strong>
или Зарегистрируйся : обновление ingress-nginx, отключение Validating Admission Controller и связанных механизмов.
<strong>Apache</strong>
Для просмотра ссылки Войдиили Зарегистрируйся : обновление до Tomcat 9.0.99, 10.1.35, 11.0.3 и выше.
Эксперты Positive Technologies Для просмотра ссылки Войди
<strong>Microsoft</strong>
- Для просмотра ссылки Войди
или Зарегистрируйся — Для просмотра ссылки Войдиили Зарегистрируйся в драйвере Windows Cloud Files Mini Filter (CVSS 7.8) позволяет атакующему получить SYSTEM-доступ. Ошибка вызвана переполнением буфера кучи при обработке битовых карт. Для просмотра ссылки Войдиили Зарегистрируйся : сегментация сети, PoLP, усиленный мониторинг.
- Для просмотра ссылки Войди
или Зарегистрируйся — ошибка в подсистеме ядра Win32 (CVSS 7.0) позволяет повысить привилегии через специально созданную программу, используя гонку. Для просмотра ссылки Войдиили Зарегистрируйся : ограничение локальных прав, мониторинг попыток эскалации.
- Для просмотра ссылки Войди
или Зарегистрируйся — обход защиты в Microsoft Management Console (CVSS 7.0). Злоумышленник может внедрить вредоносный MSC-файл через фишинг. Для просмотра ссылки Войдиили Зарегистрируйся : блокировка MSC и VHD-файлов на прокси и межсетевых экранах.
- Для просмотра ссылки Войди
или Зарегистрируйся — спуфинг в Windows File Explorer (CVSS 7.5). Уязвимость позволяет использовать NTLM-хеши, эксплуатируя LIBRARY-MS-файлы. Для просмотра ссылки Войдиили Зарегистрируйся : подписывание SMB, отключение NTLM.
- Для просмотра ссылки Войди
или Зарегистрируйся — RCE в файловой системе NTFS (CVSS 7.8). Эксплуатация через вредоносный VHD-диск.
- Для просмотра ссылки Войди
или Зарегистрируйся — аналогичная RCE-уязвимость в Fast FAT (CVSS 7.8), также использует VHD для внедрения вредоносного ПО.
По данным Shadowserver, более 40 тыс. узлов ESXi доступны извне и подвержены риску:
- Для просмотра ссылки Войди
или Зарегистрируйся (CVSS 9.3) — произвольная запись через TOCTOU в интерфейсе ESXi и Workstation.
- Для просмотра ссылки Войди
или Зарегистрируйся (CVSS 8.2) — запись кода в область ядра VMX-процесса.
- Для просмотра ссылки Войди
или Зарегистрируйся (CVSS 7.1) — утечка информации через чтение за пределами допустимого диапазона в HGFS.
<strong>Kubernetes</strong>
- Для просмотра ссылки Войди
или Зарегистрируйся (CVSS 9.8) — уязвимость в ingress-nginx позволяет выполнить код на уровне кластера. Под ударом более 6500 инстансов, по Для просмотра ссылки Войдиили Зарегистрируйся .
<strong>Apache</strong>
- Для просмотра ссылки Войди
или Зарегистрируйся (CVSS 9.8) — RCE в Tomcat через частичные PUT-запросы и десериализацию. Для просмотра ссылки Войдиили Зарегистрируйся выявило ~200 уязвимых серверов.
Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru