Найти тему

Обзор уязвимостей за прошедшую неделю (2-8 августа)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Google, TCP/IP NicheStack, WordPress, Cisco, Buffalo, Arcadyan, Pulse Connect Secure VPN, VMware, Microsoft Exchange.

Корпорация Google выпустила крупное обновление безопасности для Android. С его помощью исправлены более 30 уязвимостей, которые подвергают пользователей мобильных устройств целому ряду злонамеренных хакерских атак.

Исследователи обнаружили более 10 критических уязвимостей в стеке TCP/IP NicheStack, который используется в профессиональной деятельности многими поставщиками операционных технологий (OT).

В плагине WordPress Download Manager было обнаружено несколько серьёзных уязвимостей, при эксплуатации которых киберпреступники имеют возможность удалённо выполнить произвольный код. Download Manager в настоящее время имеет 100 000 активных установок.

Компания Cisco устранила критические и серьезные уязвимости в системе предварительной аутентификации в маршрутизаторах VPN. Проблемы безопасности актуальны для нескольких моделей VPN-маршрутизаторов малого бизнеса.

Специалисты объявили об обнаружении уязвимости 12-летней давности в маршрутизаторах от производителя Buffalo. Исследование показало, что ошибка существует в базовой прошивке тайваньской компании Arcadyan.

Компания кибербезопасности Ivanti выпустила исправления для нескольких уязвимостей в своих устройствах Pulse Connect Secure VPN. Устранена критическая уязвимость, позволяющая хакерами выполнять произвольный код в системах пользователей с root-правами.

Компания VMware выпустила обновления безопасности для нескольких своих продуктов, чтобы устранить ошибки безопасности. Одна из уязвимостей позволяет киберпреступникам получить доступ к пользовательской конфиденциальной информации.

Хакеры начали активно сканировать уязвимости ProxyShell для удаленного выполнения кода в Microsoft Exchange после того, как технические подробности ошибки были опубликованы на прошедшей на прошлой неделе конференции Black Hat. Эти взаимосвязанные уязвимости эксплуатируются дистанционно через службу CAS Microsoft Exchange, которая работает на порту 443 в IIS.

ЧИТАТЬ ВСЕ НОВОСТИ НА САЙТЕ | ПОДПИСЫВАЙТЕСЬ НА НАШ TELEGRAM КАНАЛ