Топ самых интересных CVE за апрель 2024 года
🟣 Критическая уязвимость в Progress Flowmon
▶ CVE-2024-2389
Об уязвимости:
В ПО для мониторинга и анализа сетевого трафика Flowmon от Progress Software Corporation обнаружена уязвимость внедрения команд ОС, связанная с использованием специально сформированного API-запроса к веб-интерфейсу Flowmon. Затронутые версии продукта — 11.1.14 и 12.3.5.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный вредоносный код в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии.
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-2389
🟣 Внедрение команд ОС в Palo Alto Networks
▶ CVE-2024-3400
Об уязвимости:
В операционной системе PAN-OS Palo Alto Networks обнаружена уязвимость внедрения команд, возникающая в функции GlobalProtect
.связанная с созданием произвольного файла. Затронутые версии продукта — 10.2, 11.0 и 11.1.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный вредоносный код в системе с привилегиями root-пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии.
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-3400
🟣 Множественные уязвимости в плагинах WordPress
Какие уязвимости были обнаружены в этом месяце в популярных плагинах WordPress — давайте разбираться. Исправление уже доступно для всех пользователей: рекомендуется как можно скорее обновить плагины до последней версии.
▶ Внедрение SQL-кода
Уязвимость внедрения SQL-кода приводит к удаленному несанкционированному доступу к базам данных, их краже, а также манипулированию и другим вредоносным действиям.
- В плагине LayerSlider для WordPress злоумышленником эксплуатируется уязвимость без прохождения проверки подлинности. Затронуты версии плагина с 7.9.11 по 7.10.0 (подробнее CVE-2024-2879, оценка по шкале CVSS 3.1 — 9.8 баллов).
- В плагине Forminator для WordPress злоумышленником эксплуатируется уязвимость при условии наличия административного доступа в систему. Затронуты все версии плагина до 1.29.3 включительно (подробнее CVE-2024-31077, оценка по шкале CVSS 3.1 — 7.2 балла).
▶ Некорректная проверка файлов при загрузке
Некорректная проверка файлов в плагине Forminator для WordPress при их загрузке на сайт позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, загружать и выполнять вредоносные файлы на сервере. Затронуты все версии плагина до 1.29.0 включительно (подробнее CVE-2024-28890, оценка по шкале CVSS 3.1 — 9.8 баллов).
▶ XSS-уязвимость
В плагине Forminator для WordPress обнаружена XSS-уязвимость, позволяющая удаленному злоумышленнику, не прошедшему проверку подлинности, завладеть личными данными пользователей, а также в своих целях изменять содержимое их страниц в веб-браузере. Затронуты все версии плагина до 1.15.4 включительно (подробнее CVE-2024-31857, оценка по шкале CVSS 3.1 — 6.1 балла).
🟣 0-day уязвимости в межсетевых экранах Cisco
▶ CVE-2024-20353
Об уязвимости:
В межсетевых экранах Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) обнаружена уязвимость, связанная с отказом в обслуживании (DoS), успешная эксплуатация которой приводит к неожиданной перезагрузке устройства.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании путем отправки специально сформированного HTTP-запроса.
Исправление:
Всем пользователям настоятельно рекомендуется как можно скорее обновить продукты до последней версии.
Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.
Подробнее:
CVE-2024-20353
▶ CVE-2024-20359
Об уязвимости:
В межсетевых экранах Cisco Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD) обнаружена уязвимость, связанная с неправильной проверкой файла при его считывании из системной флэш-памяти.
Эксплуатация:
Уязвимость позволяет локальному злоумышленнику, прошедшему проверку подлинности, с правами администратора выполнять произвольный код с привилегиями root-пользователя.
Исправление:
Всем пользователям настоятельно рекомендуется как можно скорее обновить продукты до последней версии.
Оценка уязвимости по шкале CVSS 3.1 — 6.0 баллов.
Подробнее:
CVE-2024-20359
🟣 Уязвимости в продуктах Splunk
▶ CVE-2024-29946
Об уязвимости:
В платформе Splunk Dashboard Studio обнаружена уязвимость, связанная с обходом защиты SPL для рискованных команд в Hub. Затронутые версии продукта — 9.1.4, 9.0.9 и версии до 9.2.1.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, с помощью фишинга заставить пользователя обманом инициировать запрос в браузере.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
CVE-2024-29946
▶ CVE-2024-29945
Об уязвимости:
В платформе Splunk Enterprise обнаружена уязвимость, связанная с потенциальным раскрытием токенов аутентификации во время процесса проверки токена. Реализация уязвимости возможна в режиме отладки Splunk Enterprise или компонент JsonWebToken
настроен для регистрации своей активности на уровне ведения журнала DEBUG. Затронутые версии продукта — 9.1.4, 9.0.9 и версии до 9.2.1.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности,
а также при условии локального доступа к файлам журналов или доступа с правами администратора к внутренним индексам, повышать свои привилегии в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.
Подробнее:
CVE-2024-29945
🟣RCE в Telegram Desktop
Об уязвимости:
В прошлом месяце была обнаружена уязвимость удаленного выполнения произвольного кода (RCE) в Telegram Desktop. Файлы с расширением .pyzw автоматически запускались на устройстве клиента без предварительного запуска окошка предупреждения безопасности, появляющегося при открытии исполняемых файлов с риском.
Эксплуатация:
Оказалось, что при добавлении этого расширения разработчики допустили опечатку, и, таким образом, когда файлы отправлялись через Telegram, при открытии они автоматически запускались в Python, если он предварительно был установлен в ОС Windows.
Исправление:
Патч для Telegram Desktop уже доступен, рекомендуется незамедлительно провести обновление продукта.
Подробнее:
Разбор уязвимости на Хабре с PoC