Топ самых интересных CVE за август 2024 года
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за август 2024 года.
Подведем вместе итоги последнего месяца лета, поехали!
🟣 Критические уязвимости в Apache OFBiz
▶ CVE-2024-32113
Об уязвимости:
В фреймворке Apache OFBiz обнаружена уязвимость обхода пути.
Затронуты все версии продукта до 18.12.13.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, читать файлы и каталоги за пределами предполагаемого каталога, а также выполнять произвольный код в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 18.12.15 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-32113
▶ CVE-2024-38856
Об уязвимости:
В фреймворке Apache OFBiz обнаружена уязвимость, возникающая в механизме аутентификации и предоставляющая доступ к конечным точкам.
Затронуты все версии продукта до 18.12.14 включительно.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 18.12.15 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-38856
🟣 Критические уязвимости в плагинах для WordPress
▶ CVE-2024-5932
Об уязвимости:
В плагине GiveWP для WordPress обнаружена уязвимость, связанная с внедрением PHP-объектов по причине небезопасной десериализации входных данных из параметра give_title
.
Затронуты все версии плагина до 3.14.1 включительно.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе, а также осуществлять удаление произвольных файлов.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до версии 3.14.2 .
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-5932
▶ CVE-2024-28000
Об уязвимости:
В плагине LiteSpeed Cache для WordPress обнаружена уязвимость, связанная со слабым алгоритмом хеширования, используемого в плагине для аутентификации пользователя.
Затронуты все версии плагина до 6.3.0.1 включительно.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к веб-приложению с привилегиями администратора путем взлома слабого хеша безопасности.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до версии 6.4.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-28000
🟣 Обход аутентификации в GitHub Enterprise Server
▶ CVE-2024-6800
Об уязвимости:
В GitHub Enterprise Server (GHES), платформе для разработки ПО, обнаружена уязвимость, связанная с недостаточной проверкой подписи метаданных в XML-файлах при использовании стандарта SAML.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к учетной записи администратора веб-ресурса.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до версий 3.13.3, 3.12.8, 3.11.14 и 3.10.16 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.5 балла.
Подробнее:
CVE-2024-6800
🟣 Обход аутентификации в SAP BusinessObjects
▶ CVE-2024-41730
Об уязвимости:
В платформе SAP BusinessObjects Business Intelligence (BI) обнаружена уязвимость обхода аутентификации, возникающая при проверке подлинности Enterprise при условии активной функции Single Sign-On, что позволяет использовать конечную точку REST для получения токена входа.
Затронуты 430 и 440 версии продукта.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, полностью скомпрометировать систему.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-41730
🟣 Уязвимости в OpenVPN
В последнем месяце лета в OpenVPN, технологии виртуальной частной сети (VPN), были обнаружены сразу четыре уязвимости, при совместной эксплуатации которых существует возможность создавать цепочки атак для достижения RCE и LPE в целевых системах.
Для эксплуатации уязвимостей удаленному злоумышленнику необходимо пройти проверку подлинности в целевой системе. Затронуты версия 2.6.9 и более ранние версии продукта.
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии 2.6.10 (подробнее).
▶ Обнаруженные уязвимости
- CVE-2024-1305 — уязвимость переполнения буфера в TAP-Windows6 driver, позволяющая вызвать отказ в обслуживании (DoS), а также при определенных условиях удаленное выполнение кода.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов. - CVE-2024-27903 — уязвимость, возникающая в механизме плагинов OpenVPN и позволяющая выполнять произвольный код в Windows, а также локально повышать привилегии и манипулировать данными в Android, iOS, macOS и BSD.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов. - CVE-2024-27459 — уязвимость переполнения стека в компоненте openvpnserv, позволяющая вызвать отказ в обслуживании (DoS), а также локально повышать привилегии в Windows.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов. - CVE-2024-24974 — уязвимость, связанная с несанкционированным доступом к именованному каналу
_\\openvpn\\service
в Windows, позволяющая удаленно взаимодействовать с компонентом openvpnserv и выполнять произвольные операции в системе.
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
🟣 Многочисленные уязвимости в Microsoft
Не обошел стороной август и компанию Microsoft, в продуктах которой был обнаружен целый пакет уязвимостей, представляющих особый интерес для злоумышленников.
Всем пользователям рекомендуется как можно скорее провести обновление до исправленной версии.
▶ Обнаруженные уязвимости
- CVE-2024-38199 — RCE-уязвимость, возникающая в службе Windows LPD. Успех эксплуатации зависит от злоумышленника, не прошедшего проверку подлинности, который должен отправить специально подготовленное задание печати в общую уязвимую службу Windows LPD по сети, и в таком случае он получит возможность удаленного выполнения кода в системе.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов. - CVE-2024-38063 — RCE-уязвимость, связанная с целочисленным переполнением буфера. Успех эксплуатации зависит от злоумышленника, не прошедшего проверку подлинности, который при отправке в Windows-систему пакетов IPv6, получает возможность удаленного выполнения кода в Windows Vista, Windows Server 2008, а также в более новых версий ОС.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов. - CVE-2024-38200 — уязвимость раскрытия информации, связанная с некорректной работой механизма обработки NTLM-хешей в офисном пакете Microsoft Office. Успех эксплуатации зависит от пользователя, который должен при определенных условиях открыть отправленный ему вредоносный файл, и в таком случае злоумышленник получит возможность завладеть NTLM-хешами пользователя.
Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла. - CVE-2024-38189 — RCE-уязвимость, возникающая в ПО для управления проектами Microsoft Project. Успех эксплуатации зависит от пользователя, который должен при определенных условиях открыть отправленный ему вредоносный файл, и в таком случае злоумышленник получит возможность удаленного выполнения кода в системе.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов. - CVE-2024-38178 — RCE-уязвимость, возникающая по причине повреждения памяти скриптового движка. Успех эксплуатации зависит от перехода пользователя по вредоносной ссылке в Microsoft Edge в режиме Internet Explorer, и в таком случае злоумышленник получит возможность удаленного выполнения кода в системе.
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов. - CVE-2024-38193 — уязвимость, позволяющая повышать привилегии в системе до уровня SYSTEM через AFD for Winsock в Windows.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов. - CVE-2024-38107 — уязвимость, позволяющая повышать привилегии в системе до уровня SYSTEM через Power Dependency Coordinator.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов. - CVE-2024-38202 — уязвимость, позволяющая повышать привилегии в системе до уровня SYSTEM через стек обновлений Windows. Компания Microsoft еще не выпустила исправление данной уязвимости.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов. - CVE-2024-38106 — уязвимость, позволяющая повышать привилегии в системе до уровня SYSTEM при успешной эксплуатации ошибки проектирования многопоточной системы.
Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов. - CVE-2024-21302 — уязвимость, позволяющая повышать привилегии в системе до уровня SYSTEM через Windows Secure Kernel Mode (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 6.7 баллов. - CVE-2024-38213 — уязвимость, связанная с обходом механизма защиты «Mark-of-the-Web» и предупреждениями фильтра SmartScreen. Успех эксплуатации зависит от пользователя, который должен открыть отправленный ему вредоносный файл.
Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.
🟣 RCE-уязвимость в Adobe Commerce
▶ CVE-2024-39397
Об уязвимости:
В решении для электронной коммерции предприятий Adobe Commerce обнаружена RCE-уязвимость, возникающая по причине неограниченной загрузки файлов опасного типа в целевую систему.
Затронуты версии 2.4.7-p1, 2.4.6-p6, 2.4.5-p8, 2.4.4-p9 и более ранние версии.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе при условии успешной загрузки вредоносного файла.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.
Подробнее:
CVE-2024-39397
🟣 Уязвимости в Google Chrome
▶ CVE-2024-7965
Об уязвимости:
В браузере Google Chrome обнаружена уязвимость, связанная с ошибкой в реализации движка V8. Затронуты все версии до 128.0.6613.84.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы с целью выполнения произвольного вредоносного кода на целевом устройстве.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление браузера до последней версии Chrome 128 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2024-7965
▶ CVE-2024-7971
Об уязвимости:
В браузере Google Chrome в движке V8 обнаружена уязвимость путаницы типов. Затронуты все версии до 128.0.6613.84.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы с целью выполнения произвольного вредоносного кода на целевом устройстве.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление браузера до последней версии Chrome 128 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2024-7971