Найти тему

Обзор уязвимостей за прошедшую неделю (24-30 июля)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Telegram, Android, EvilVideo, ESET, Google, Workspace, Krebs on Security, Acronis, Acronis Cyber Infrastructure, Docker, Docker Engine, Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo, Supermicro, PKfail, Secure Boot, Cisco, Cisco Smart Software Manager On-Prem, Cisco SSM On-Prem, Trend Micro, Void Banshee, Windows MSHTML, Internet Explorer, Check Point Research, Хайфей Ли, OpenSSH, Openwall, Александр Песляк.

В результате критической уязвимости нулевого дня в мессенджере Telegram для операционной системы Android, известной как EvilVideo, злоумышленники смогли рассылать пользователям вредоносные APK-файлы, маскируемые под обычные видеоролики. Об этом сообщили эксперты по кибербезопасности из словацкой компании ESET.

Американская корпорация Google оперативно устранила недавно выявленную критическую уязвимость в своем сервисе Workspace. По словам специалистов по информационной безопасности, эта ошибка позволяла хакерам обходить систему проверки электронной почты и выдавать себя за владельцев определенных доменов, сообщает издание Krebs on Security.

Разработчики Acronis сообщили о недавно исправленной критической уязвимости, затрагивающей Acronis Cyber Infrastructure (ACI). Уязвимость, известная как CVE-2023-45249, уже использовалась злоумышленниками и была устранена девять месяцев назад, затрагивая несколько продуктов компании.

Разработчики Docker выпустили обновление, устраняющее критическую уязвимость в некоторых версиях Docker Engine. Эта уязвимость позволяла злоумышленникам обходить плагины авторизации (AuthZ) при выполнении определенных условий.

Сотни моделей устройств от ведущих производителей, таких как Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo и Supermicro, оказались под угрозой взлома из-за критической уязвимости PKfail, обнаруженной в цепочке поставок UEFI. Эта уязвимость дает возможность злоумышленникам обходить защиту Secure Boot и устанавливать вредоносное ПО.

Компания Cisco устранила критическую уязвимость, позволявшую злоумышленникам изменять пароли любого пользователя на уязвимых серверах Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem), включая административные пароли.

По данным специалистов Trend Micro, группировка Void Banshee активно использовала новую уязвимость нулевого дня Windows MSHTML для выполнения произвольного кода через Internet Explorer. Уязвимость CVE-2024-38112 была устранена в рамках июльского «вторника обновлений» и представляет собой проблему платформного спуфинга в Windows MSHTML. Уязвимость была обнаружена специалистом Check Point Research Хайфей Ли и экспертами компании Trend Micro.

Во время анализа недавно выявленной уязвимости CVE-2024-6387 (regreSSHion) в OpenSSH была обнаружена еще одна проблема удаленного выполнения кода. Новый баг выявил специалист Openwall Александр Песляк. Он отметил, что новая уязвимость, связанная с regreSSHion, представляет собой состояние гонки при обработке сигналов с участием дочернего процесса privsep. Уязвимость получила идентификатор CVE-2024-6409 и оценивается в 7 баллов по шкале CVSS.

Оригинал публикации на сайте CISOCLUB: "Обзор уязвимостей за прошедшую неделю (24-30 июля)".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.