Добавить в корзинуПозвонить
Найти в Дзене
Герман Геншин

Внимание! Обнаружены 3 Главных Уязвимости в AMI MegaRAC, D-Link и Fortinet — Ваши Сети под Высокой Угрозой!

Американское агентство по кибербезопасности и инфраструктуре (CISA) в среду включило сразу три уязвимости с подтверждёнными случаями их использования в каталог известных уязвимостей (KEV). Проблемы касаются AMI MegaRAC, маршрутизатора D-Link DIR-859 и операционной системы Fortinet FortiOS. Подробности по уязвимостям: Компания Eclypsium, занимающаяся безопасностью встроенного ПО и первой зафиксировавшая CVE-2024-54085 в начале этого года, предупреждает, что эксплоит этой уязвимости открывает злоумышленникам широкий спектр возможностей — от внедрения вредоносного кода до изменения прошивки устройства. Пока что нет подробной информации о масштабах использования этой уязвимости в атаках и о конкретных злоумышленниках. Мы связались с Eclypsium для получения комментариев и обновим материал при появлении новых данных. Информацию об эксплуатации уязвимости CVE-2024-0769 год назад раскрыла компания GreyNoise — эта угроза использовалась в атаках, направленных на кражу данных аккаунтов, паролей

Американское агентство по кибербезопасности и инфраструктуре (CISA) в среду включило сразу три уязвимости с подтверждёнными случаями их использования в каталог известных уязвимостей (KEV). Проблемы касаются AMI MegaRAC, маршрутизатора D-Link DIR-859 и операционной системы Fortinet FortiOS.

Подробности по уязвимостям:

  • CVE-2024-54085 (оценка CVSS: 10.0) — уязвимость обхода аутентификации через подделку в интерфейсе Redfish Host AMI MegaRAC SPx, которая даёт злоумышленнику полный удалённый контроль над устройством
  • CVE-2024-0769 (оценка CVSS: 5.3) — уязвимость обхода путей в маршрутизаторах D-Link DIR-859, позволяющая повысить права доступа и получить несанкционированное управление (патч пока не выпущен)
  • CVE-2019-6693 (оценка CVSS: 4.2) — жестко запрограммированный криптографический ключ в FortiOS, FortiManager и FortiAnalyzer, используемый для шифрования паролей в конфигурации CLI, что может позволить злоумышленнику, имеющему доступ к конфигурации или её резервной копии, расшифровать конфиденциальные данные

Компания Eclypsium, занимающаяся безопасностью встроенного ПО и первой зафиксировавшая CVE-2024-54085 в начале этого года, предупреждает, что эксплоит этой уязвимости открывает злоумышленникам широкий спектр возможностей — от внедрения вредоносного кода до изменения прошивки устройства.

Пока что нет подробной информации о масштабах использования этой уязвимости в атаках и о конкретных злоумышленниках. Мы связались с Eclypsium для получения комментариев и обновим материал при появлении новых данных.

Информацию об эксплуатации уязвимости CVE-2024-0769 год назад раскрыла компания GreyNoise — эта угроза использовалась в атаках, направленных на кражу данных аккаунтов, паролей и групп пользователей с уязвимых маршрутизаторов.

стоит отметить, что модель D-Link DIR-859 снята с поддержки с декабря 2020 года, и производитель не выпускает патчи, поэтому пользователям советуют отказаться от использования этих устройств и заменить их на более современные.

Что же касается уязвимости CVE-2019-6693, многие корпоративные службы безопасности обнаруживали её использование злоумышленниками, связанными с ransomware-операцией Akira, для первичного проникновения в корпоративные сети.

Из-за активного использования этих уязвимостей федеральные ведомства США обязаны внедрить рекомендованные меры защиты до 16 июля 2025 года, чтобы надежно защитить свои информационные системы.

Если вам понравилась эта статья, подпишитесь, чтобы не пропустить еще много полезных статей!

Премиум подписка - это доступ к эксклюзивным материалам, чтение канала без рекламы, возможность предлагать темы для статей и даже заказывать индивидуальные обзоры/исследования по своим запросам!Подробнее о том, какие преимущества вы получите с премиум подпиской, можно узнать здесь

Также подписывайтесь на нас в: