+7 (812) 677-17-05

Топ самых интересных CVE за июль 2023 года

#

Критическая уязвимость в Adobe ColdFusion

В июле компания Adobe столкнулась с критической уязвимостью, которая может привести к выполнению произвольного кода в ColdFusion. Давайте рассмотрим, что CVE-2023-29300 из себя представляет.

CVE-2023-29300

Об уязвимости:
Уязвимость десериализации ненадежных данных в Adobe ColdFusion.

Затронутые продукты:

Adobe ColdFusion 2018 Update 16 и более ранних
Adobe ColdFusion 2021 Update 6 и более ранних
Adobe ColdFusion 2023 GA Release

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, без проверки подлинности, выполнять код без взаимодействия с пользователем.

Исправление:
Рекомендуется предпринять немедленные действия для установки обновления последней доступной версии для устранения уязвимости CVE-2023-29300 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-29300

Критическая уязвимость в Metabase

Июль был довольно богатым месяцем на критические уязвимости и не обошел стороной сферу бизнес-аналитики: была обнаружена критическая уязвимость CVE-2023-38646 в популярном программном пакете для визуализации данных Metabase, используемый в BI.

CVE-2023-38646

Об уязвимости:
Уязвимость удаленного выполнения кода на сервере Metabase на уровне привилегий сервера. CVE-2023-38646 вызвана проблемой с подключением к JDBC в конечной точке API с предварительной авторизацией /api/setup/validate.

Затронутые продукты:

Metabase версии от 0.43 до 0.46
Metabase Enterprise версии от 1.43 до 1.46

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды с теми же привилегиями, что и сервер Metabase.

Исправление:
Рекомендуется предпринять немедленные действия для установки обновления последней доступной версии для устранения уязвимости (подробнее).
При отсутствии возможности немедленного обновления необходимо:

1. Блокировать запросы к /api/setup.
2. Изолировать Metabase от вашей локальной сети.
3. Отслеживать журналы Metabase на предмет любых запросов, связанных с /api/setup/.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-38646

Критическая уязвимость в NetScaler ADC и NetScaler Gateway
CVE-2023-3519

Об уязвимости:
Уязвимость переполнения стека в компонентах обработки SAML в NetScaler ADC и NetScaler Gateway.

Затронутые продукты:

NetScaler ADC и NetScaler Gateway 13.1 до 13.1-49.13
NetScaler ADC и NetScaler Gateway 13.0 до 13.0-91.13
NetScaler ADC 13.1-FIPS до 13.1-37.159
NetScaler ADC 12.1-FIPS до 12.1-55.297
NetScaler ADC 12.1-NDcPP до 12.1-55.297

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, удаленно выполнять код на уязвимых устройствах. Эксплуатировать уязвимость возможно только при условии, что затронутые устройства сконфигурированы как шлюз или виртуальный сервер аутентификации, авторизации и аудита (ААА) c включенным SAML.

Исправление:
Компания Citrix настоятельно рекомендует провести срочное обновление продуктов для устранения уязвимости (подробнее).
Также рекомендуется проверить актуальность подписки на модуль Security updates и добавить в блокирующее правило IDPS сигнатуры «Possible Citrix ADC and NetScaler Gateway RCE».

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-3519

Уязвимость в Apache Airflow

Apache Airflow — это платформа для программного создания, планирования и мониторинга рабочих процессов.

Июль принес нам уязвимость в Apache Airflow, рассмотрим ниже, какие компоненты были затронуты, и что рекомендуется сделать для исправления.

CVE-2023-37415

Об уязвимости:
Уязвимость возникает из-за неправильной проверки входных данных в Apache Software Foundation Apache Airflow Apache Hive Provider до версии 6.1.1. Проблема заключается в том, что затронутые версии пакета apache-airflow-providers-apache-hive допускают вставку точки с запятой в функцию proxy_user.

Эксплуатация:
Успешное использование уязвимости CVE-2023-37415 может привести к изменению потока управления, произвольному управлению ресурсом или выполнению произвольного кода в уязвимой системе.

Исправление:
Рекомендуется провести обновление apache-airflow-providers-apache-hive до версии 6.1.2 для устранения уязвимости CVE-2023-37415 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-37415

Удаленное выполнение команд в Apache RocketMQ

Apache RocketMQ — это облачная платформа для обмена сообщениями с высокой пропускной способностью и низкой задержкой.

В июле компания Sangfor FarSight Labs опять столкнулась с уязвимостью удаленного выполнения команд в Apache RocketMQ. Ранее компанией уже была выпущена версия 5.1.1 для устранения уязвимости CVE-2023-33246, но она не была полностью устранена.

CVE-2023-37582

Об уязвимости:
Уязвимость удаленного выполнения команд в компоненте RocketMQ NameServer.
CVE-2023-37582 возникает при открытом IP-адресе сервера имен или при его утечке в Интернет, а также при отсутствии в нем эффективных мер аутентификации.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, с помощью функции обновления конфигурации компонента сервера имен направлять вредоносные запросы на изменение конфигураций и выполнять произвольные команды от имени пользователя системы.

Исправление:
Рекомендуется провести срочное обновление версии NameServer до 5.1.2 или выше для RocketMQ 5.x или 4.9.7 или выше для RocketMQ 4.x для предотвращения уязвимости (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-37582

Уязвимость 0-Day в Microsoft Office и Windows HTML

Одна из самых активно эксплуатируемых уязвимостей уходящего месяца по мнению Microsoft. Компании известно о целевых атаках, и в данный момент ведется расследование сообщений о серии уязвимостей для дальнейшего выпуска исправления CVE-2023-36884.

CVE-2023-36884

Об уязвимости:
Уязвимость удаленного выполнения кода, влияющая на продукты Windows и Office.
Пользователи, использующие Microsoft Defender для Office 365 и Microsoft 365 Apps (версии 2302 и более поздние), защищены от вложений, которые используются данной уязвимостью.

Эксплуатация:
Уязвимость позволяет злоумышленнику создавать документ Microsoft Office, с помощью которого удаленный злоумышленник выполняет произвольный код в контексте жертвы, но только при условии открытия жертвой вредоносного файла.

Исправление:
На данный момент компания Microsoft не выпустила исправление для CVE-2023-36884. Компанией Microsoft предлагаются меры, которые необходимо принять для защиты от уязвимости (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.3 балла.

Подробнее:
CVE-2023-36884

Удаленное выполнение кода в XWiki Platform

XWiki Platform — это вики-платформа для совместного доступа к веб-приложениям внутри организации.

В этом месяце была обнаружена уязвимость, которой присвоен идентификатор CVE-2023-37462. Уязвимость заключается в возможности выполнения произвольных макрос-сценариев XWiki.

CVE-2023-37462

Об уязвимости:
Уязвимость возникает из-за неправильного экранирования в коде документа SkinsCode.XWikiSkinsSheet класса XWikiSkins платформы XWiki Platform. Использование уязвимости заключается в открытии несуществующей страницы с именем, созданным для хранения опасной полезной нагрузки (подробнее).

Эксплуатация:
Уязвимость позволяет злоумышленнику повысить свои привилегии от просмотра в документе до прав на программирование, или, другими словами, дает возможность выполнения произвольных макросов скрипта, включая макросы Groovy и Python, которые позволяют удаленное выполнение кода, включая неограниченный доступ на чтение и запись ко всему содержимому wiki.

Исправление:
Рекомендуется установить обновление XWiki 14.4.8, 14.10.4 и 15.0-rc-1.
При отсутствии возможности установки обновления необходимо вручную внести изменения в затронутой функции документа SkinsCode.XWikiSkinsSheet (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-37462

Ряд уязвимостей в маршрутизаторах Elecom

В июле в маршрутизаторах беспроводной локальной сети Elecom были обнаружены сразу четыре высоких и одна критическая уязвимости. Давайте поподробнее рассмотрим ниже, что затронуто, и какие действия следует предпринять.

CVE-2023-37564

Об уязвимости:
Уязвимость внедрения команд операционной системы (ОС) в маршрутизаторах беспроводной локальной сети Elecom.

Затронутые продукты:

WRC-1167GHBK-S версии 1.03 и более ранних
WRC-1167GEBK-S версии 1.03 и более ранних
WRC-1167FEBK-S версии 1.04 и более ранних
WRC-1167GHBK3-A версии 1.24 и более ранних
WRC-1167FEBK-A версии 1.18 и более ранних

Эксплуатация:
Уязвимость с идентификатором CVE-2023-37564 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду ОС с правами root путем отправки специально созданного запроса.

Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-37564

CVE-2023-37565

Об уязвимости:
Уязвимость внедрения команд операционной системы (ОС) в маршрутизаторах беспроводной локальной сети Elecom.

Затронутые продукты:

WRC-1167GHBK-S версии 1.03 и более ранних
WRC-1167GEBK-S версии 1.03 и более ранних
WRC-1167FEBK-S версии 1.04 и более ранних
WRC-1167GHBK3-A версии 1.24 и более ранних
WRC-1167FEBK-A версии 1.18 и более ранних

Эксплуатация:
Уязвимость с идентификатором CVE-2023-37565 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду ОС, отправив специально созданный запрос.

Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-37565
CVE-2023-37566

Об уязвимости:
Уязвимость в маршрутизаторах беспроводной локальной сети Elecom, возникающая из-за неправильной нейтрализации специальных символов, используемых в запросе. Затронута неизвестная функция компонента Web Management Page.

Затронутые продукты:

WRC-1167GHBK3-A версии 1.24 и более ранних версий
WRC-1167FEBK-A версии 1.8 и более ранних версий

Эксплуатация:
Уязвимость с идентификатором CVE-2023-37566 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду, отправив специально созданный запрос на страницу веб-управления.

Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-37566

CVE-2023-37567

Об уязвимости:
Уязвимость в маршрутизаторах беспроводной локальной сети Elecom WRC-1167GHBK3-A версии 1.24 и более ранних версий, возникающая из-за неправильной нейтрализации специальных символов, используемых в запросе.

Эксплуатация:
Уязвимость с идентификатором CVE-2023-37567 позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольную команду, отправив специально созданный запрос на определенный порт страницы веб-управления.

Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-37567

CVE-2023-37568

Об уязвимости:
Уязвимость в маршрутизаторах беспроводной локальной сети Elecom, возникающая в функции компонента Web Management Page.

Затронутые продукты:

WRC-1167GHBK-S версии 1.03 и более ранних
WRC-1167GEBK-S версии 1.03 и более ранних

Эксплуатация:
Уязвимость с идентификатором CVE-2023-37568 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду, отправив специально созданный запрос на определенный порт страницы веб-управления.

Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-37568

02.08.2023 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных