Новости Windows, QNAP и ASUS: исправления для самых опасных уязвимостей недели

NewsMaker

I'm just a script
Премиум
14,593
22
8 Ноя 2022
Топ обновлений поможет понять, на что обратить внимание в первую очередь.


xfjhmcaa0bk95mzw6x6ozzub10zlwf2j.jpg


В последние дни компании из разных областей выпустили значимые обновления для устранения критических уязвимостей, которые могут угрожать безопасности пользователей. Представляем обзор ключевых исправлений и выявленных угроз.

<h3>Атака DaMAgeCard: уязвимость стандарта SD Express</h3> Компания Positive Technologies Для просмотра ссылки Войди или Зарегистрируйся метод атаки DaMAgeCard, который использует особенности стандарта SD Express. Новый стандарт позволяет картам памяти работать в режиме PCIe/NVMe, предоставляя прямой доступ к памяти устройства. Атака возможна при использовании специально созданных карт памяти SD Express, подключаемых к уязвимым устройствам. Однако низкий уровень распространенности стандарта пока ограничивает риски.

<h3>Уязвимость NTLM: угроза для всех версий Windows</h3> Специалисты ACROS Для просмотра ссылки Войди или Зарегистрируйся Zero Day уязвимость, которая позволяет злоумышленникам похищать учетные данные NTLM. Для эксплуатации достаточно, чтобы пользователь открыл вредоносный файл в Проводнике Windows . Уязвимость затрагивает все версии операционной системы, начиная с Windows 7 и Windows Server 2008. ACROS уведомила Microsoft и выпустила микропатчи, которые уже доступны для установки.

<h3> Обновления QNAP: устранение 10 уязвимостей </h3> Тайваньский производитель QNAP выпустил Для просмотра ссылки Войди или Зарегистрируйся для своих продуктов. В рамках обновления устранено 10 уязвимостей, часть из которых активно использовалась на хакерском конкурсе Pwn2Own. Эксперты настоятельно рекомендуют пользователям QNAP установить последние версии прошивок, чтобы защитить устройства от возможных атак.

<h3> Уязвимость в SailPoint IdentityIQ: критическая угроза с максимальным баллом </h3> На платформе управления идентификацией SailPoint IdentityIQ Для просмотра ссылки Войди или Зарегистрируйся уязвимость CVE-2024-10905 (оценка CVSS: 10), связанная с недостаточным контролем доступа. Ошибка позволяет получить доступ к статическому контенту в каталоге приложения, который должен быть защищен.

Проблема затрагивает версии IdentityIQ 8.4 (до 8.4p2), IdentityIQ 8.3 (до 8.3p5), IdentityIQ 8.2 (до 8.2p8) и все более ранние версии. SailPoint выпустила исправления для каждой затронутой версии, а будущие обновления закроют данную проблему.

<h3> Обновления маршрутизаторов ASUS: новые версии прошивок </h3> ASUS Для просмотра ссылки Войди или Зарегистрируйся обновления безопасности для маршрутизаторов серий RT-AX55, RT-AX56U, RT-AX57 и других моделей. Обновления устраняют уязвимость, связанную с некорректной обработкой входных данных, которая может быть использована для проведения атак. Пользователям рекомендуется установить новые версии прошивок, доступные на официальной странице поддержки ASUS.

<h3> Исправления в TeamCity: 13 исправлений и новые функции </h3> JetBrains Для просмотра ссылки Войди или Зарегистрируйся крупное обновление для платформы TeamCity. В новой версии добавлены:

  • Экспериментальный режим Kubernetes Executor, который позволяет использовать Kubernetes для управления сборками.
  • Улучшенное управление токенами OAuth, включая централизованное управление и возможность быстрого удаления устаревших токенов.
  • Поддержка пользовательских Kotlin-библиотек для упрощения разработки.
  • Улучшения в AWS-интеграции и новая функциональность для Perforce.
Дополнительно введена возможность одобрения целой цепочки сборок за одно действие, что упрощает процессы релиза.

<h3> Уязвимости библиотеки Mongoose: риск для IoT-устройств </h3> Специалисты Nozomi Networks Для просмотра ссылки Войди или Зарегистрируйся 10 уязвимостей в популярной библиотеке Mongoose, используемой в IoT-устройствах. Уязвимости связаны с обработкой TLS-пакетов и позволяют хакерам вызвать сбои или перезагрузку устройств. Хотя разработчик библиотеки выпустил версию Mongoose 7.15 с исправлениями, многие устройства, особенно в IoT и промышленной сфере, могут долго оставаться без обновлений, что создает риски.

<h3> Рекомендации для пользователей </h3>
  • Установить последние обновления для всех упомянутых устройств.
  • Регулярно проверять настройки безопасности оборудования и использовать сложные пароли.
  • При работе с IoT-устройствами убедиться в наличии актуальных версий ПО.
 
Источник новости
www.securitylab.ru

Похожие темы