+7 (812) 677-17-05

Топ самых интересных CVE за август 2022 года

#

ДИСКЛЕЙМЕР!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Подходит к концу восьмой месяц 2022 года, а это значит пора подвести итоги по вышедшим уязвимостям и отобрать самые интересные из них.

Джанет Джексон и старые ноутбуки (CVE-2022-38392)

Представитель Microsoft Raymond Chen рассказал, что американская певица Janet Jackson обладала способностью разрушать старые ноутбуки. Все дело в клипе Rhythm Nation 1989 года, в котором присутствует одна из естественных резонансных частот работы для модели жестких дисков со скоростью вращения 5400 оборотов в минуту. По этой причине старые ноутбуки, использующие данные жесткие диски, выходили из строя при прослушивании этой песни.

MITRE присудили оценку данной уязвимости равной 5.3 баллам по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-38392

https://devblogs.microsoft.com/oldnewthing/20220816-00/?p=106994

https://nvd.nist.gov/vuln/detail/CVE-2022-38392

Zimbra, Inc. Обход аутентификации в Zimbra Collaboration Suite (CVE-2022-37042)

В программном обеспечении Zimbra Collaboration Suite имеется функционал разархивирования файлов, уязвимость в котором (функция mboximport) связана с недостатками аутентификации. При эксплуатации уязвимости потенциальный злоумышленник имеет возможность обойти процедуры аутентификации и загрузить произвольные файлы, приводящие к обходу каталогов и выполнению удаленного кода на целевой системе. Уязвимость получила 9.8 балла по шкале CVSS 3.1. Также стоит отметить, что данная уязвимость существует вследствие некорректного исправления уязвимости с идентификатором CVE-2022-27925.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37042

https://wiki.zimbra.com/wiki/Zimbra_Security_Advisories

https://nvd.nist.gov/vuln/detail/CVE-2022-37042

https://bdu.fstec.ru/vul/2022-05091

Fortinet, Inc. Уязвимость форматной строки в FortiOS, FortiProxy, FortiADC и FortiMail (CVE-2022-22299)

Уязвимость форматной строки в интерпретаторе командной строки программного обеспечения FortiOS, FortiProxy, FortiADC и FortiMail позволяет прошедшему процедуру аутентификации злоумышленнику выполнять несанкционированный код или команды при помощи специально сформированных аргументов команды. Уязвимость получила 7.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-22299

https://www.fortiguard.com/psirt/FG-IR-21-235

https://nvd.nist.gov/vuln/detail/CVE-2022-22299

AO Kaspersky Lab. Произвольное удаление файлов в Kaspersky VPN Secure Connection (CVE-2022-27535)

Программное обеспечение Kaspersky VPN Secure Connection for Windows до версии 21.5 подвержено уязвимости произвольного удаления файлов при злоупотреблении функцией «Удалить все служебные данные и отчеты». Для эксплуатации уязвимости потенциальному злоумышленнику необходимо пройти процедуру аутентификации, создать специальный файл и убедить целевого пользователя запустить вышеописанную функцию. Уязвимость получила 7.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27535

https://forum.kaspersky.com/topic/kaspersky-statement-on-cve-2022-27535-26742/

https://support.kaspersky.com/general/vulnerability.aspx?el=12430#050822

https://nvd.nist.gov/vuln/detail/CVE-2022-27535

Siemens. Множественные веб уязвимости в продуктах SCALANCE (CVE-2022-36323, CVE-2022-36324 и CVE-2022-36325)

CVE-2022-36323: Уязвимость внедрения кода в продуктах Siemens

Уязвимость программно-аппаратного обеспечения устройств Siemens существует вследствие отсутствия надлежащей проверки поля ввода. Эксплуатируя уязвимость, потенциальный злоумышленник, прошедший процедуру аутентификации, имеет возможность с привилегиями администратора выполнить удаленное внедрение кода или вызвать командную строку с привилегиями суперпользователя. Уязвимость получила 9.1 балла по шкале CVSS 3.1.

CVE-2022-36324: Уязвимость неограниченного распределения ресурсов в продуктах Siemens

Уязвимость в программно-аппаратном обеспечении устройств Siemens связана с отсутствием надлежащего повторного согласования параметров SSL/TLS, что позволяет удаленному злоумышленнику, не прошедшему процедуру аутентификации, обойти систему защиты от перебора методом грубой силы, что приведет уязвимые устройства к состоянию отказа в обслуживании во время атаки. Уязвимость получила 7.5 балла по шкале CVSS 3.1.

CVE-2022-36325: Уязвимость внедрения DOM-based XSS

Уязвимость в программно-аппаратном обеспечении устройств Siemens связана с отсутствием надлежащей обработки данных, введенных пользователем, при отображении веб-интерфейса, что позволяет удаленному злоумышленнику, прошедшему процедуру аутентификации, с привилегиями администратора внедрить код, приводящий к DOM-based XSS. Уязвимость получила 6.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36323

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36324

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36325

https://cert-portal.siemens.com/productcert/pdf/ssa-710008.pdf

https://bdu.fstec.ru/vul/2022-04992

https://bdu.fstec.ru/vul/2022-04991

https://bdu.fstec.ru/vul/2022-04990

Zoom Video Communications, Inc. Уязвимость синтаксического анализатора URL в The Zoom Client for Meetings (CVE-2022-28755)

Программное обеспечение The Zoom Client for Meetings для Android, iOS, Linux, macOS и Windows до версии 5.11.0 подвержено уязвимости при синтаксическом анализе URL-адресов. Если открыть вредоносный URL-адрес Zoom meeting, то вредоносная ссылка может направить целевого пользователя на подключение к произвольному сетевому адресу, что приведет к дополнительным атакам, включая возможность удаленного выполнения кода при помощи запуска исполняемых файлов с произвольных путей. Уязвимость получила 9.6 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28755

https://explore.zoom.us/en/trust/security/security-bulletin/

The Apache Software Foundation. Уязвимости шифрования в Apache OpenOffice (CVE-2022-37400 и CVE-2022-37401)

CVE-2022-37400: Статический вектор инициализации позволяет восстановить пароли для веб-подключений без знания мастер-ключа

Программное обеспечение Apache OpenOffice поддерживает хранение паролей для веб-подключений в базе данных конфигурации пользователя. Сохраненные пароли шифруются с помощью одного мастер-ключа, предоставленного пользователем. Уязвимость в Apache OpenOffice связана со статическим вектором инициализации для шифрования, который всегда один и тот же, что в результате ослабляет безопасность программного обеспечения, если потенциальный злоумышленник имеет доступ к данным конфигурации пользователя. Уязвимость получила 8.8 балла по шкале CVSS 3.1.

CVE-2022-37401: «Слабые» мастер-ключи

Программное обеспечение Apache OpenOffice поддерживает хранение паролей для веб-подключений в базе данных конфигурации пользователя. Сохраненные пароли шифруются с помощью одного мастер-ключа, предоставленного пользователем. Уязвимость в Apache OpenOffice связана с мастер-ключом, который плохо закодирован, что приводит к снижению значения его энтропии со 128 до 43 бит. В результате сохраненные пароли уязвимы к перебору методом грубой силы, если потенциальный злоумышленник имеет доступ к сохраненной конфигурации пользователя. Уязвимость получила 8.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37400

https://www.openoffice.org/security/cves/CVE-2022-37400.html

https://nvd.nist.gov/vuln/detail/CVE-2022-37400

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37401

https://www.openoffice.org/security/cves/CVE-2022-37401.html

https://nvd.nist.gov/vuln/detail/CVE-2022-37401

Dell Inc. Уязвимости обхода аутентификации в продуктах Dell (CVE-2022-34372 и CVE-2022-34379)

CVE-2022-34372: Обход аутентификации в Dell Power Protect Cyber Recovery

Программное обеспечение Dell Power Protect Cyber Recovery до версии 19.11.0.2 содержит уязвимость обхода аутентификации, эксплуатируя которую удаленный злоумышленник может получить несанкционированный доступ к Docker Registry API. Впоследствии нарушитель может изменить docker-образы, что приведет к нарушению целостности и конфиденциальности. Уязвимость получила 9.8 балла по шкале CVSS 3.1.

CVE-2022-34379: Обход аутентификации в Dell CloudLink

В Dell CloudLink до версии 7.1.2 была обнаружена уязвимость обхода аутентификации, эксплуатируя которую удаленный злоумышленник имеет возможность получить несанкционированный доступ к веб-консоли ПО, что может привести к компрометации системы. Уязвимость получила 9.8 балла по шкале CVSS 3.1.

Подробнее:

https://safe-surf.ru/upload/VULN/VULN-20220812.30.pdf

https://www.dell.com/support/kbdoc/nl-nl/000201970/dsa-2022-196-dell-emc-cyber-recovery-security-update-for-multiple-vulnerabilities

https://safe-surf.ru/upload/VULN/VULN-20220812.31.pdf

https://www.dell.com/support/kbdoc/nl-nl/000202057/dsa-2022-207-dell-emc-cloudlink-security-update-for-an-ad-users-login-without-password-vulnerability

Microsoft. Уязвимость удаленного выполнения кода в Visual Studio (CVE-2022-35827)

В интегрированной среде разработки Visual Studio компании Microsoft была обнаружена уязвимость, связанная с недостаточной проверкой вводимых данных. Эксплуатируя уязвимость, потенциальный злоумышленник имеет возможность удалено выполнить произвольный код. Уязвимость получила 8.8 балла по шкале CVSS 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-35827

https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-35827

https://bdu.fstec.ru/vul/2022-05200

31.08.2022 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных