+7 (812) 677-17-05

Топ самых интересных CVE за февраль 2024 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за февраль 2024 года.
Подведем вместе итоги последнего месяца уходящей зимы, поехали!


🟣 Обход аутентификации в ConnectWise ScreenConnect

▶ CVE-2024-1709

Об уязвимости:
В ПО для удаленного рабочего стола ConnectWise ScreenConnect обнаружена уязвимость обхода аутентификации с использованием альтернативного канала, которой присвоено название SlashAndGrab. Затронуты все версии до 23.9.7.

Эксплуатация:
Уязвимость позволяет злоумышленнику создать учетную запись с правами администратора, а затем получить неограниченный доступ к серверам и машинам, которые управляются с помощью затронутого продукта.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 23.9.8.

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-1709

▶ CVE-2024-1708

Об уязвимости:
В ПО для удаленного рабочего стола ConnectWise ScreenConnect обнаружена уязвимость обхода пути (path traversal), которой присвоено название SlashAndGrab. Затронуты все версии до 23.9.7.

Эксплуатация:
Уязвимость позволяет злоумышленнику совершать удаленное выполнение кода в системе или напрямую влиять на конфиденциальные данные и критические системы.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 23.9.8.

Оценка уязвимости по шкале CVSS 3.1 — 8.4 балла.

Подробнее:
CVE-2024-1708

🟣 SQL-инъекция в плагине Ultimate Member для WordPress

▶ CVE-2024-1071

Об уязвимости:
В плагине Ultimate Member для WordPress в версиях с 2.1.3 по 2.8.2 в параметре sorting обнаружена SQL-инъекция.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, внедрять в запросы вредоносный SQL-код и извлекать конфиденциальную информацию из баз данных.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин Ultimate Member до версии 2.8.3.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-1071

🟣 RCE-уязвимость в плагине Bricks Builder для WordPress

▶ CVE-2024-25600

Об уязвимости:
В плагине Bricks Builder для WordPress обнаружена RCE-уязвимость, которая связана с использованием функции eval в процессе подготовки переменных запроса. Затронуты все версии до 1.9.6 включительно.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 1.9.6.1.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-25600

🟣 XSS-уязвимость в плагине LiteSpeed Cache для WordPress

▶ CVE-2023-40000

Об уязвимости:
В плагине LiteSpeed Cache для WordPress обнаружена XSS-уязвимость, которая возникает из-за того, что код, обрабатывающий ввод от пользователя, не реализует очистку и экранирование выходных данных.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, завладеть конфиденциальной информацией, а также повысить привилегии на сайте WordPress при условии выполнения одного HTTP-запроса.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 5.7.0.1.

Подробнее:
CVE-2023-40000

🟣 Уязвимости в VMware Enhanced Authentication Plug-in (EAP)

▶ CVE-2024-22245

Об уязвимости:
В плагине VMware Enhanced Authentication Plug-in (EAP) обнаружена уязвимость, которая связана с некорректной работой процедуры аутентификации.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, произвести ретрансляцию билетов Kerberos для перехвата привилегированных сессий EAP.

Исправление:
Всем пользователям рекомендуется провести удаление браузерного плагина VMware Enhanced Authentication Plug-in 6.7.0) и отключение службы в Windows (VMware Plug-in Service) (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.6 баллов.

Подробнее:
CVE-2024-22245

▶ CVE-2024-22250

Об уязвимости:
В плагине VMware Enhanced Authentication Plug-in (EAP) обнаружена уязвимость, которая связана с перехватом сеанса.

Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности и при условии непривилегированного локального доступа к операционной системе Windows, перехватывать привилегированные сессии EAP.

Исправление:
Всем пользователям рекомендуется провести удаление браузерного плагина VMware Enhanced Authentication Plug-in 6.7.0) и отключение службы в Windows (VMware Plug-in Service) (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-22250

🟣 Уязвимости в продуктах Microsoft

▶ CVE-2024-21410

Об уязвимости:
В почтовом сервере Microsoft Exchange Server обнаружена уязвимость, которая связана с утечкой учетных данных NTLM.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-21410

▶ CVE-2024-21413

Об уязвимости:
В почтовом клиенте Microsoft Outlook обнаружена уязвимость, которая связана с добавлением символа “!” в ссылку на файл в почтовом сообщении, что позволяет обойти механизмы защиты.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-21413

▶ CVE-2024-21412

Об уязвимости:
В функции Internet Shortcut Files Security операционной системы Windows обнаружена уязвимость обхода ограничений безопасности.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, обойти ограничения безопасности при условии открытия пользователем специально сформированного вредоносного файла.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2024-21412

▶ CVE-2024-21351

Об уязвимости:
В фильтре безопасности Windows SmartScreen обнаружена уязвимость обхода ограничений безопасности.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, обойти ограничения безопасности и при определенных условиях совершать удаленное выполнение кода в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.6 балла.

Подробнее:
CVE-2024-21351

🟣 XSS-уязвимости в CMS Joomla

Сразу пять XSS-уязвимостей было обнаружено в феврале в CMS Joomla версий 5.0.2/4.4.2 и ниже, на что компанией были выпущены срочные обновления системы. Всем пользователям рекомендуется, как можно скорее, провести обновление продукта до последних версий 3.10.15-elts, 4.4.3 или 5.0.3 (подробнее).

🔽 Об уязвимостях:

  • CVE-2024-21722: функции управления MFA некорректно завершают пользовательские сеансы.
  • CVE-2024-21723: парсинг URL-адресов может привести к открытому перенаправлению пользователей на произвольные внешние URL-адреса без должной проверки безопасности.
  • CVE-2024-21724: неправильная проверка входных данных для полей выбора медиафайлов приводит к XSS-уязвимостям в различных расширениях.
  • CVE-2024-21725: некорректное экранирование почтовых адресов вызывает XSS-уязвимости в различных компонентах системы.
  • CVE-2024-21726: некорректная фильтрация содержимого в коде фильтра приводит к многочисленным XSS-уязвимостям, которые позволяют злоумышленнику совершать удаленное выполнение кода в системе при условии перехода пользователя с правами администратора по вредоносной ссылке.

🟣 Уязвимости в Google Chrome

Какие уязвимости были обнаружены в этом месяце в компонентах браузера Google Chrome — давайте разбираться. Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы. Затронутый компонент —  Mojo в Google Chrome до версии 121.0.6167.160 (подробнее CVE-2024-1284).

▶ Переполнение кучи

Уязвимость с идентификатором CVE-2024-1283 была вызвана переполнением кучи в Skia в Google Chrome до версии 121.0.6167.160 и позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.

Описанные уязвимости были оценены по шкале CVSS 3.1 на 9.8 баллов.

🟣 Use-after-free в библиотеке Libxml2

▶ CVE-2024-25062

Об уязвимости:
В функции xmlValidatePopElement компонента XML Reader Interface библиотеки Libxml2 обнаружена уязвимость возможности использования освобожденной памяти (use-after-free). до версии 2.11.7 и 2.12.x до версии 2.12.5.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании с помощью специально созданного файла.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последних версий 3.10.15-elts, 4.4.3 или 5.0.3 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2024-25062

P.S. Иногда картинка — не просто картинка 🙂

01.03.2024 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных