Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: УЦСБ, OpenSSH, Openwall, Netgear, GitLab, Akamai, Exime, Microsoft, Chek Point, Posotive Technologies, Cacti.
Эксперты по анализу защищенности УЦСБ Дмитрий Зубарев и Влад Дриев выявили критичные уязвимости в программных решениях компаний-разработчиков международного уровня. Уязвимости были зарегистрированы в БД общеизвестных уязвимостей CVE, отмечены в «зале славы разработчика».
Во ходе анализа недавно выявленной уязвимости CVE-2024-6387 в OpenSSH была обнаружена еще одна ошибка удаленного выполнения кода. Её обнаружил эксперт Openwall Александр Песляк, заявивший, что новая уязвимость, связанная с regreSSHion, представляет собой состояние гонки при обработке сигналов с участием дочернего процесса privsep.
Компания Netgear предупредила пользователей о необходимости быстрее прошивку своих устройств. Проблема состоит в том, что обновленная версия прошивки устраняет хранимую XSS и обход аутентификации в ряде моделей маршрутизаторов производителя.
Представители GitLab предупредили о серьёзной уязвимости в GitLab Community (CE) и Enterprise (EE), позволяющей хакерам запускать pipeline jobs от лица любого пользователя. Уже устранённая ошибка имеет идентификатор CVE-2024-6385 и 9,6 балла по шкале оценки CVSS.
Эксперты Akamai сообщили, что множество хакеров эксплуатируют выявленную недавно уязвимость в PHP для распространения вредоносного ПО-троянцев удаленного доступа, криптовалютных майнеров и проведения DDoS-атак.
Свыше 1,5 млн серверов, на которых функционирует агент пересылки сообщений Exime, уязвимы перед новой критической ошибкой. За счёт её эксплуатации хакеры могут обходить защиту и доставлять в пользовательские почтовые ящики вложения, устанавливающие приложения или выполняющие произвольный код.
Корпорация Microsoft устранила 0-day уязвимость в Windows на прошлой неделе. Но эксперты Check Point заявили, эта проблема активно эксплуатировалась злоумышленниками в кибер на протяжении 1,5 лет и использовалась для запуска вредоносных скриптов в обход встроенных средств защиты.
Эксперты Positive Technologies Алексей Соловьев нашёл несколько уязвимостей в системе мониторинга Cacti. Эксплуатация этих ошибок могла позволить хакеру выполнить произвольный код на сервере. Разработчики Cacti устранили все проблемы.
Оригинал публикации на сайте CISOCLUB: "Обзор уязвимостей за прошедшую неделю (11-17 июля)".
Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.
Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.