Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Cisco, NX-OS, Velvet Ant, OpenSSH, regreSSHion, Juniper Networks, Session Smart Router, Session Smart Conductor, WAN Assurance Router, D-Link DIR-859, Progress MOVEit Transfer, MOVEit Transfer, Apple, AirPods, Elastic, GrimResource, MSC, Microsoft Saved Console, XSS, Windows, Microsoft Management Console, Ollama, Probllama.
Компания Cisco устранила уязвимость нулевого дня в NX-OS, которая была связана с внедрением команд. Еще в апреле 2024 года эту ошибку использовала связанная с КНР хакерская группа Velvet Ant, устанавливая на уязвимые коммутаторы вредоносное ПО с правами root.
Несколько миллионов серверов OpenSSH могут быть уязвимы перед новой ошибкой regreSSHion (CVE-2024-6387), которую способны эксплуатировать хакеры для неаутентифицированного дистанционного выполнения кода.
Компания Juniper Networks представила срочное обновление для устранения критической уязвимости CVE-2024-2973 (10 баллов из 10 по CVSS), приводящую к обходу аутентификации в решениях Session Smart Router (SSR), Session Smart Conductor и WAN Assurance Router.
Хакеры эксплуатируют критическую уязвимость, которая затрагивает Wi-Fi роутеры D-Link DIR-859, для сбора с уязвимых устройств учетных данных и другой конфиденциальной информации. Об ошибке впервые стало известно еще в январе 2024 года.
Хакеры уже пытаются использовать критическую уязвимость обхода аутентификации в Progress MOVEit Transfer, хотя с момента выявления уязвимости прошло менее одного дня. На этой неделе в MOVEit Transfer была выявлена новая ошибка (CVE-2024-5806, 9,1 балла по CVSS), которая позволяет киберпреступникам обходить процесс аутентификации в модуле Secure File Transfer Protocol (SFTP).
Корпорация Apple обновила прошивку для AirPods и устранила связанную с аутентификацией уязвимость, которая позволяла киберпреступникам получать несанкционированный доступ к пользовательским наушникам.
Эксперты Elastic выявили новый метод выполнения команд, получивший название GrimResource, в рамках которого применяются специально подготовленные файлы MSC (Microsoft Saved Console) и неисправленную XSS-уязвимость в Windows для выполнения кода через Microsoft Management Console.
В коде ИИ-платформы с открытым исходным кодом Ollama была выявлена и устранена уязвимость, получивший название Probllama. Эта ошибка могла эксплуатироваться для удаленного выполнения кода.
Оригинал публикации на сайте CISOCLUB: "Обзор уязвимостей за прошедшую неделю (27 июня – 3 июля)".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.