Новости Check Point и Veeam не устояли: обзор трендовых уязвимостей за июнь

NewsMaker

I'm just a script
Премиум
14,593
22
8 Ноя 2022
Девять дыр в безопасности, которые нужно закрыть прямо сейчас.


7tiqmpl35e2by64e3czlluqwn3wow01a.jpg


Компания Positive Technologies Для просмотра ссылки Войди или Зарегистрируйся список девяти наиболее опасных уязвимостей, обнаруженных в продуктах Microsoft , VMware , Linux , VPN-шлюзе от Check Point Software Technologies и в программном обеспечении Veeam Backup Enterprise Manager. Эти уязвимости, по мнению специалистов, представляют наибольшую угрозу для безопасности инфраструктур компаний и требуют немедленного устранения или принятия компенсирующих мер.

Трендовыми уязвимостями считаются те недостатки безопасности, которые активно используются злоумышленниками или могут быть использованы в ближайшее время. Для их выявления эксперты Positive Technologies анализируют данные из различных источников: базы уязвимостей и эксплойтов, бюллетени безопасности вендоров, социальные сети, блоги и телеграм-каналы, публичные репозитории кода и другие.

<h3> Критические уязвимости Windows </h3> Наиболее значительными являются три уязвимости, обнаруженные в Windows. Они могут Для просмотра ссылки Войди или Зарегистрируйся около миллиарда устройств и позволяют злоумышленникам получить максимальные привилегии в системе, что открывает возможность для дальнейшего развития атаки.

1. CVE-2024-26229: Уязвимость в компоненте для хранения автономных файлов Client-Side Caching (CSC) Windows. Ошибка связана с переполнением буфера, что приводит к зловредной перезаписи памяти в куче (отнесена в категорию Для просмотра ссылки Войди или Зарегистрируйся ). ). Это происходит из-за некорректной работы с памятью в службе кэширования CSC. CVSS-оценка: 7,8.

2. CVE-2024-26169: Уязвимость в службе отправки сообщений об ошибках (Windows Error Reporting). Она обнаружена в службе регистрации ошибок Windows и определена в категорию Для просмотра ссылки Войди или Зарегистрируйся . Этот недостаток безопасности связан с тем, что служба неправильно назначает, изменяет, отслеживает или проверяет привилегии пользователя, из-за чего у злоумышленников появляется возможность его эксплуатировать. CVSS-оценка: 7,8.

3. CVE-2024-30088: Уязвимость ядра Windows, вызванная недостатком безопасности в реализации подпрограммы NtQueryInformationToken. Проблема возникает из-за отсутствия правильной блокировки при выполнении операций над объектом. CVSS-оценка: 7,0.

Для устранения перечисленных выше уязвимостей Microsoft рекомендует установить соответствующие обновления безопасности: Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся .

<h3>Уязвимости в Linux и VMware</h3> Еще одна значительная уязвимость была обнаружена в ядре Linux, Для просмотра ссылки Войди или Зарегистрируйся более полутора миллионов устройств.

<span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">4. CVE-2024-1086: Ошибка в подсистеме межсетевого экрана netfilter ядра Linux позволяет злоумышленнику повысить привилегии до уровня root. Это может привести к серьезным последствиям для безопасности системы. CVSS-оценка: 7,8. Рекомендовано следовать инструкции на официальной странице </span> Для просмотра ссылки Войди или Зарегистрируйся <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">.</span>
VMware также оказался под ударом.

<span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">5 и 6. CVE-2024-37080 и CVE-2024-37079: Уязвимости в VMware vCenter, связанные с удаленным выполнением кода. Эксплуатация уязвимостей позволяет неаутентифицированному злоумышленнику выполнить произвольный код на сервере VMware vCenter и получить полный контроль над системой с целью дальнейшего развития атаки. Эти недостатки безопасности вызваны ошибкой работы с памятью в реализации протокола системы удаленного вызова процедур DCE (RPC). CVSS-оценка: 9,8. Рекомендуется </span> Для просмотра ссылки Войди или Зарегистрируйся <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));"> на официальной странице VMware.</span>
<h3>Уязвимости в PHP и VPN-шлюзе Check Point</h3> Кроме того, обнаружены уязвимости в языке PHP и VPN-шлюзах Check Point Software Technologies.

7. CVE-2024-4577: Уязвимость в языке PHP при использовании Apache и PHP CGI в Windows. Эксплуатация уязвимости позволяет злоумышленнику выполнить удаленный код (remote code execution, RCE) в системе. В результате он может получить полный контроль над ней с целью дальнейшего развития атаки.

Уязвимость возникает из-за различия в интерпретации символа «мягкий перенос» у Apache и языка PHP. Apache воспринимает символ как мягкий перенос, в то время как PHP применяет так называемый метод наилучшего соответствия и считает, что пользователь при вводе мягкого дефиса на самом деле намеревался ввести настоящий дефис. CVSS-оценка: 9,8. Необходимо следовать инструкции Для просмотра ссылки Войди или Зарегистрируйся .

8. CVE-2024-24919: уязвимость, связанная с раскрытием информации в VPN-шлюзах Check Point Sofrtware Technologies. Эксплуатируя уязвимость, неаутентифицированный злоумышленник может получить доступ к чувствительной информации, хранящейся на сервере.

Уязвимость возникает из-за того, что в исходном коде приложения некорректно проверяется адрес, который запрашивает пользователь: в процессе валидации используется функция, которая проверяет вхождение одной строки в другую, а не полное равенство. CVSS-оценка: 8,6. Рекомендуется Для просмотра ссылки Войди или Зарегистрируйся с официальной страницы Check Point Software Technologies.

<h3>Новая уязвимость в Veeam Backup Enterprise Manager</h3> В число трендовых вошла и новая уязвимость в Veeam Backup Enterprise Manager.

<span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));">9. CVE-2024-29849: Уязвимость обхода аутентификации в Veeam Backup Enterprise Manager позволяет неаутентифицированному злоумышленнику получить доступ к любой учетной записи сервера. Проблема возникает из-за того, что пользователь контролирует адрес сервера с технологией единого входа (SSO), где происходит проверка введенных данных, и имя пользователя, под которым он хочет аутентифицироваться. Злоумышленник может установить свой вредоносный сервер, который подтверждает все запросы, и отправить форму с произвольным именем, включая имя администратора системы. CVSS-оценка: 9,8. Для устранения уязвимости необходимо </span> Для просмотра ссылки Войди или Зарегистрируйся <span style="font-family: var(--ui-font-family-primary, var(--ui-font-family-helvetica));"> на официальной странице Veeam.</span>
 
Источник новости
www.securitylab.ru

Похожие темы