+7 (812) 677-17-05

Топ самых интересных CVE за июль 2024 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за июль 2024 года.
Подведем вместе итоги уходящего жаркого месяца лета, поехали!


🟣 EvilVideo или уязвимость в Telegram для Android

Об уязвимости:
В мессенджере Telegram обнаружена уязвимость, позволяющая загружать вредоносные файлы с расширением .apk для Android, которые замаскированы под видеофайлы. При попытке воспроизведения такого APK-файла Telegram предлагает воспользоваться внешним проигрывателем, тем самым побуждая пользователя установить вредоносное приложение и дать свое согласие на установку неизвестных приложений в настройках устройства.
Затронута версия Telegram 10.14.4, а также более ранние версии.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику отправлять вредоносные файлы на устройство, замаскированные под видео.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление Telegram до версии 10.14.5.

🟣 Обход плагина авторизации в Docker Engine

▶ CVE-2024-41110

Об уязвимости:
В ПО для контейнеризации Docker Engine обнаружена уязвимость, возникающая при отправке специального API-запроса с Content-Length=0, в результате чего демон Docker ошибочно перенаправляет запрос без тела плагину авторизации AuthZ, который в свою очередь при определенных условиях может его одобрить.

Затронуты версии продукта:

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при определенных условиях обходить плагин авторизации (AuthZ).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-41110

🟣 0-day уязвимости в Git-сервисе Gogs

Июль был богат на 0-day уязвимости, которые были обнаружены в популярном Git-сервисе Gogs. Для эксплуатации уязвимостей удаленному злоумышленнику необходимо пройти проверку подлинности в целевой системе. Затронуты все версии продукта до 0.13.0 включительно.

Обновления продукта от Gogs мы еще не дождались, а пока всем пользователям рекомендуется отключить встроенный SSH-сервер и регистрацию пользователей, а также предлагается перейти с Gogs на Gitea.

▶ Выполнение произвольных команд на сервере Gogs

▶ Чтение произвольных файлов

🟣 RCE-уязвимости в OpenSSH

▶ CVE-2024-6387

Об уязвимости:
В OpenSSH, системах Linux на основе glibc, обнаружена уязвимость под названием regreSSHion, вызывающая «состояние гонки» (race condition) в коде обработки сигналов в sshd. Затронуты версии до 4.4p1 и версии с 8.5p1 по 9.7p1.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код и повысить свои привилегии до root.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 9.8 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2024-6387

▶ CVE-2024-6409

Об уязвимости:
В пакетах OpenSSH, включенных в RHEL 9, обнаружена уязвимость, вызывающая «состояние гонки» (race condition) в обработчике прерываний SIGALRM по причине асинхронного вызова функции cleanup_exit() в обработчике сигнала grace_alarm_handler().

Затронуты пакеты для:

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии.

Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

Подробнее:
CVE-2024-6409

🟣 Критическая уязвимость в библиотеке GeoTools

▶ CVE-2024-36401

Об уязвимости:
В Java-библиотеке GeoTools веб-сервера с открытым исходным кодом GeoServer обнаружена RCE-уязвимость, возникающая при вычислении библиотекой GeoTools имен свойств и атрибутов для типов объектов, что способствует небезопасной их передачи в библиотеку commons-jxpath и приводит к выполнению произвольного кода при оценке выражений XPath.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе при вычислении выражений XPath.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версий 2.23.6, 2.24.4 и 2.25.2 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-36401

🟣 Многочисленные уязвимости в продуктах Microsoft

▶ CVE-2024-38080

Об уязвимости:
В Windows Hyper-V обнаружена уязвимость, связанная с повышением привилегий.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе до уровня SYSTEM.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-38080

▶ CVE-2024-38112

Об уязвимости:
В Windows MSHTML обнаружена уязвимость, связанная с подменой ресурсов.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, убедив пользователя открыть вредоносный файл, получить доступ к конфиденциальной информации пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2024-38112

▶ CVE-2024-35264

Об уязвимости:
В .NET и Visual Studio обнаружена RCE-уязвимость, возникающая при отправке потока http/3 во время обработки тела запроса, что вызывает «состояние гонки» (race condition).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2024-35264

🟣 RCE-уязвимость в Ghostscript

▶ CVE-2024-29510

Об уязвимости:
В интерпретаторе для языка PostScript Ghostscript обнаружена RCE-уязвимость, позволяющая обойти песочницу -dSAFER с помощью вредоносного postscript-файла, замаскированного под JPG. Затронуты все версии продукта до 10.03.0.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Подробнее:
CVE-2024-29510

🟣 Критическая уязвимость в GitLab CE/EE

▶ CVE-2024-6385

Об уязвимости:
В GitLab Community (CE) и Enterprise (EE) обнаружена уязвимость, связанная с небезопасным запуском pipeline jobs. Затронуты версии продуктов с 15.8 по 16.11.6, с 17.0 по 17.0.4, с 17.1 по 17.1.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать pipeline jobs от имени произвольного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до версий 17.1.2, 17.0.4 и 16.11.6.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-6385

🟣 Обход механизмов защиты в почтовых серверах Exim

▶ CVE-2024-39929

Об уязвимости:
В почтовых серверах Exim обнаружена уязвимость, возникающая по причине ошибки в синтаксическом анализе заголовков RFC 2231 и связанная с обхождением мер защиты, направленных на блокировку вредоносных вложенных файлов. Затронуты версии продукта до 4.97.1 включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику доставлять исполняемые вложения непосредственно в почтовые ящики пользователей, что при определенных условиях может привести к компрометации системы.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2024-39929

🟣 Повышение привилегий в плагине для WordPress

▶ CVE-2024-6695

Об уязвимости:
В плагинах Profile Builder и Profile Builder Pro для WordPress обнаружена уязвимость повышения привилегий, возникающая по причине некорректной обработки информации об адресах электронных почт, предоставляемой пользователями в процессе регистрации учетной записи.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, повышать свои привилегии в веб-приложении.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление плагинов до версии 3.11.9.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-6695

🟣 Критические уязвимости в продуктах Cisco

▶ CVE-2024-20419

Об уязвимости:
В системе аутентификации Cisco SSM On-Prem обнаружена уязвимость, возникающая по причине некорректной реализации процесса смены пароля. Затронута версия 8-202206 и более ранние версии, а также SSM On-Prem до версии 7.0.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, изменять пароли произвольных пользователей в системе, включая пользователей с правами администратора, что позволяет авторизоваться в веб-интерфейсе или воспользоваться API с привилегиями этого пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-20419

▶ CVE-2024-20401

Об уязвимости:
В Cisco Secure Email Gateway (SEG) обнаружена уязвимость, связанная с некорректной обработкой вложений электронной почты при условии включенного на шлюзе контент-фильтра или анализатора файлов.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, отправив электронное письмо с вредоносным вложением, перезаписывать произвольные файлы на устройстве, в следствие чего при определенных условиях выполнять произвольный код, добавлять пользователей с правами root, менять конфигурацию устройства или вызывать DoS (отказ в обслуживании).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-2040

02.08.2024 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных