Найти тему

Обзор уязвимостей за прошедшую неделю (26 апреля – 2 мая)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Microsoft, RTOS, SonicWall, CISA, VPN Pulse Connect Secure, WordPress, GoAhead, Linux, Cisco Talos.

Специалисты Microsoft обнаружили 25 уязвимостей распределения памяти, затрагивающие многие IoT-устройства и медоборудование. Проблемы касаются операционных систем реального времени (RTOS), которые активно применяются в устройствах интернета вещей, в современном медицинском оборудовании, в устройствах операционных технологий, в промышленных системах управления.

Хакеры эксплуатировали уязвимость в файрволле SonicWall для заражения корпоративных сетей вымогательским ПО. Киберпреступная группа UNC 2447 пользовалась уже исправленной в феврале 2021 года уязвимостью CVE-2021-20016, которая позволяла проводить успешные кибератаки на корпоративные сети, защищаемые с помощью SonicWall SMA 100 Series VPN.

На официальных сайтах 27 российских банков обнаружены критические уязвимости. С соответствующим заявлением выступил Юрий Другач, руководитель проекта StopPhish. Специалист отметил, что с помощью редиректа киберпреступники перенаправляют пользователей на фишинговые веб-сайты.

Американское агентство CISA заявило, что хакерам удалось взломать несколько федеральных ведомств США с помощью эксплуатации уязвимостей VPN Pulse Connect Secure (PCS). Киберпреступники пользовались уязвимостями для сбора паролей Active Directory, установки веб-шеллов и обхода многофакторной аутентификации.

Уязвимость внедрения внешнего объекта XML в WordPress позволяет злоумышленникам удаленно красть файлы хоста. Выявленная специалистами из SonarSource проблема позволяет хакерам вмешиваться в обработку XML-данных приложением. За счет этого киберпреступники могут просматривать файлы в файловой системе сервера приложений и взаимодействовать с любыми внутренними или внешними системами, к которым само приложение имеет доступ.

Разработчики GoAhead исправили уязвимость с инъекцией нулевого байта во встроенном веб-сервере. Сообщается, что выявленная и уже исправленная уязвимость пользовалась несоответствием между синтаксическим анализом расширения маршрута и декодированным именем файла, что заставляло встраиваемый веб-сервер GoAhead думать, что файл должен быть отправлен обработчику JavaScript Template, даже если он имеет неправильное расширение.

Уязвимость, связанная с раскрытием информации в ядре Linux, может использоваться для утечки данных и служить толчком для последующего взлома. Обнаруженная во вторник исследователями из компании Cisco Talos ошибка описана в качестве уязвимости раскрытия информации, «которая может позволить злоумышленнику просматривать память стека ядра».

ЧИТАТЬ ВСЕ НОВОСТИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ