+7 (812) 677-17-05

Топ самых интересных CVE за август 2024 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за август 2024 года.
Подведем вместе итоги последнего месяца лета, поехали!

🟣 Критические уязвимости в Apache OFBiz

▶ CVE-2024-32113

Об уязвимости:
В фреймворке Apache OFBiz обнаружена уязвимость обхода пути.
Затронуты все версии продукта до 18.12.13.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, читать файлы и каталоги за пределами предполагаемого каталога, а также выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 18.12.15 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-32113

▶ CVE-2024-38856

Об уязвимости:
В фреймворке Apache OFBiz обнаружена уязвимость, возникающая в механизме аутентификации и предоставляющая доступ к конечным точкам.
Затронуты все версии продукта до 18.12.14 включительно.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 18.12.15 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-38856

🟣 Критические уязвимости в плагинах для WordPress

▶ CVE-2024-5932

Об уязвимости:
В плагине GiveWP для WordPress обнаружена уязвимость, связанная с внедрением PHP-объектов по причине небезопасной десериализации входных данных из параметра give_title.
Затронуты все версии плагина до 3.14.1 включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе, а также осуществлять удаление произвольных файлов.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до версии 3.14.2 .

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-5932

▶ CVE-2024-28000

Об уязвимости:
В плагине LiteSpeed Cache для WordPress обнаружена уязвимость, связанная со слабым алгоритмом хеширования, используемого в плагине для аутентификации пользователя.
Затронуты все версии плагина до 6.3.0.1 включительно.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к веб-приложению с привилегиями администратора путем взлома слабого хеша безопасности.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до версии 6.4.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-28000

🟣 Обход аутентификации в GitHub Enterprise Server

▶ CVE-2024-6800

Об уязвимости:
В GitHub Enterprise Server (GHES), платформе для разработки ПО, обнаружена уязвимость, связанная с недостаточной проверкой подписи метаданных в XML-файлах при использовании стандарта SAML.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к учетной записи администратора веб-ресурса.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до версий 3.13.3, 3.12.8, 3.11.14 и 3.10.16 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.5 балла.

Подробнее:
CVE-2024-6800

🟣 Обход аутентификации в SAP BusinessObjects

▶ CVE-2024-41730

Об уязвимости:
В платформе SAP BusinessObjects Business Intelligence (BI) обнаружена уязвимость обхода аутентификации, возникающая при проверке подлинности Enterprise при условии активной функции Single Sign-On, что позволяет использовать конечную точку REST для получения токена входа.
Затронуты 430 и 440 версии продукта.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, полностью скомпрометировать систему.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-41730

🟣 Уязвимости в OpenVPN

В последнем месяце лета в OpenVPN, технологии виртуальной частной сети (VPN), были обнаружены сразу четыре уязвимости, при совместной эксплуатации которых существует возможность создавать цепочки атак для достижения RCE и LPE в целевых системах.
Для эксплуатации уязвимостей удаленному злоумышленнику необходимо пройти проверку подлинности в целевой системе. Затронуты версия 2.6.9 и более ранние версии продукта.

Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии 2.6.10 (подробнее).

▶ Обнаруженные уязвимости

🟣 Многочисленные уязвимости в Microsoft

Не обошел стороной август и компанию Microsoft, в продуктах которой был обнаружен целый пакет уязвимостей, представляющих особый интерес для злоумышленников.

Всем пользователям рекомендуется как можно скорее провести обновление до исправленной версии.

▶ Обнаруженные уязвимости

🟣 RCE-уязвимость в Adobe Commerce

▶ CVE-2024-39397

Об уязвимости:
В решении для электронной коммерции предприятий Adobe Commerce обнаружена RCE-уязвимость, возникающая по причине неограниченной загрузки файлов опасного типа в целевую систему.
Затронуты версии 2.4.7-p1, 2.4.6-p6, 2.4.5-p8, 2.4.4-p9 и более ранние версии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе при условии успешной загрузки вредоносного файла.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2024-39397

🟣 Уязвимости в Google Chrome

▶ CVE-2024-7965

Об уязвимости:
В браузере Google Chrome обнаружена уязвимость, связанная с ошибкой в реализации движка V8. Затронуты все версии до 128.0.6613.84.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы с целью выполнения произвольного вредоносного кода на целевом устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление браузера до последней версии Chrome 128 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-7965

▶ CVE-2024-7971

Об уязвимости:
В браузере Google Chrome в движке V8 обнаружена уязвимость путаницы типов. Затронуты все версии до 128.0.6613.84.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы с целью выполнения произвольного вредоносного кода на целевом устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление браузера до последней версии Chrome 128 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-7971

02.09.2024 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных