+7 (812) 677-17-05

Топ самых интересных CVE за март 2024 года

#

⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за март 2024 года.
Подведем вместе итоги первого месяца весны, поехали!

🟣 Бэкдор в XZ Utils

▶ CVE-2024-3094

Об уязвимости:
В набор утилит для сжатия данных XZ Utils, который уже успел попасть во многие популярные мартовские сборки Linux, неизвестными злоумышленниками был внедрен вредоносный код. Затронутые версии продукта —  5.6.0 и 5.6.1.

Бэкдор состоит из перехвата функции RSA_public_decrypt с последующей проверкой подписи хоста с фиксированным ключом Ed448. При успешной проверке —  выполнение вредоносного кода, переданного хостом, через функцию system() , при этом без оставленных следов в логах SSHD.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный вредоносный код.

Исправление:
Всем пользователям рекомендуется немедленно прекратить использование продуктов уязвимых версий и сделать откат к безопасной версии xz-5.4.x (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-3094

🟣 Критическая уязвимость в Atlassian Bamboo Data Center и Server

▶ CVE-2024-1597

Об уязвимости:
В продуктах Atlassian Bamboo Data Center и Server обнаружена уязвимость внедрения SQL-кода, возникающая в результате ошибки в pgjdbc, драйвере JDBC PostgreSQL. При создании соответствующей полезной нагрузки имеется возможность внедрения SQL-кода для изменения запроса, минуя защитные механизмы, включающие параметризованные запросы от атак с внедрением SQL-кода.

Затронуты следующие версии продукта —  8.2.1, 9.0.0, 9.1.0, 9.2.1, 9.3.0, 9.4.0 и 9.5.0.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, внедрять SQL-код при условии использования PreferQueryMode=SIMPLE, что приводит к несанкционированному доступу к базам данных, их краже, а также манипулированию и другим вредоносным действиям.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до версий 9.6.0 (LTS), 9.5.2, 9.4.4 и 9.2.12 (LTS) (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-1597

🟣 Удаленное выполнение произвольного кода в FileCatalyst

▶ CVE-2024-25153

Об уязвимости:
В компоненте ftpservlet веб-портала FileCatalyst Workflow обнаружена уязвимость обхода каталога, позволяющая загружать файлы за пределы предполагаемого каталога uploadtemp с помощью специально созданных POST-запросов.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 5.1.6.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-25153

🟣 Критические уязвимости в Ivanti Standalone Sentry

▶ CVE-2023-46808

Об уязвимости:
В Ivanti Neurons for ITSM обнаружена уязвимость небезопасной загрузки файлов, используемая для записи файлов в конфиденциальные каталоги. Затронуты следующие версии продукта — 2023.3, 2023.2 и 2023.1.

Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, совершать удаленное выполнение произвольных команд в контексте пользователя веб-приложения.

Исправление:
Всем пользователям рекомендуется как можно скорее применить исправление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2023-46808

▶ CVE-2023-41724

Об уязвимости:
В Ivanti Standalone Sentry обнаружена уязвимость выполнения команд операционной системы, возникающая из-за непринятия мер по нейтрализации специальных элементов. Затронуты все версии продукта до 9.19.0 включительно.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее применить исправление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.6 баллов.

Подробнее:
CVE-2023-41724

🟣 Уязвимость в драйвере Windows AppLocker

▶ CVE-2024-21338

Об уязвимости:
В драйвере appid.sys утилиты Windows AppLocker обнаружена уязвимость, связанная с повышением привилегий в системе.

Затронутые системы:

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе до уровня SYSTEM.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-21338

🟣 Доступ к файлам на серверах в NextChat (ChatGPT-Next-Web)

▶ CVE-2023-49785

Об уязвимости:
В приложении NextChat (ChatGPT-Next-Web) обнаружена уязвимость, которая позволяет проводить атаки SSRF (подделка запросов на стороне сервера). Затронуты все версии продукта до 2.11.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ для чтения к внутренним конечным точкам HTTP, а также позволяет скрывать свой исходный IP-адрес, перенаправляя вредоносный трафик через открытые прокси.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 2.11.3 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балл.

Подробнее:
CVE-2023-49785

🟣 Уязвимости в Hyper-V в Windows

▶ CVE-2024-21407

Об уязвимости:
В ПО для виртуализации Hyper-V обнаружена RCE-уязвимость, связанная с отправкой специально созданных запросов на выполнение файловых операций на виртуальной машине к аппаратным ресурсам.

Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, при определенных условиях использовать гостевую учетную запись виртуальной машины для удаленного выполнения произвольного кода на базовом хост-сервере.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до доступной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2024-21407

▶ CVE-2024-21408

Об уязвимости:
В ПО для виртуализации Hyper-V обнаружена уязвимость, связанная с отказом в обслуживании (DoS).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS).

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до доступной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 5.5 баллов.

Подробнее:
CVE-2024-21408

🟣 GhostRace и IPI Storming в Intel, AMD, ARM и IBM

▶ CVE-2024-2193

Об уязвимости:
В процессорах Intel, AMD, ARM и IBM обнаружена уязвимость с кодовым именем GhostRace, связанная с возникновением в спекулятивном режиме состояний гонки (SRC), приводящих к обращению к уже освобождённым областям памяти при условии неверного прогнозирования процессором ветвления в код.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет злоумышленнику, имеющему физический или привилегированный доступ к целевой машине, получить доступ к защищенной памяти путём создания условий неверного предсказания ветвей выполнения.

Исправление:
Компания AMD рекомендует использовать типовые приёмы защиты от атак класса Spectre v1 (подробнее).

Подробнее:
CVE-2024-2193

▶ CVE-2024-26602

Об уязвимости:
В функции sys_membarrier компонента membarrier ядра Linux обнаружена уязвимость, связанная с неконтролируемым расходом ресурсов.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику вызвать отказ в обслуживании (DoS).

Исправление:
Пользователям доступна для установки функция ограничения скорости IPI, реализуемая разработчиками Linux для защиты от применения техники IPI Storming (Inter-Process Interrupt Storming). Рекомендации доступны по ссылке.

Подробнее:
CVE-2024-26602

🟣 Уязвимости в гипервизорах VMware

Сразу четыре уязвимости, две из которых оцениваются как критические, были обнаружены в марте в гипервизорах VMware. Компания в срочном порядке исправила раскрытые уязвимости в своих продуктах, подробности доступны по ссылке.

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) в USB-контроллере XHCI позволяет удаленному злоумышленнику с правами локального администратора на виртуальной машине выполнять произвольный код в качестве процесса VMX виртуальной машины, запущенной на хосте.

Затронуты гипервизоры:

▶ CVE-2024-22254

Возможность записи за пределами границ в VMware ESXi позволяет удаленному злоумышленнику с привилегиями процесса VMX осуществить выход из песочницы (подробнее CVE-2024-22254, оценка по шкале CVSS 3.1 — 7.9 баллов).

▶ CVE-2024-22255

Возможность раскрытия информации в USB-контроллере UHCI используется удаленным злоумышленником с административным доступом к виртуальной машине для утечки памяти из процесса vmx (подробнее CVE-2024-22255, оценка по шкале CVSS 3.1 — 7.1 балла).

🟣 Многочисленные уязвимости в Cisco IOS RX

▶ CVE-2024-20320

Об уязвимости:
В Cisco IOS XR Software обнаружена уязвимость, связанная с повышением привилегий в системе, возникающая при отправке специально созданных команд SSH в CLI. Затронуты маршрутизаторы серии 8000 и система NCS серий 540 и 5700.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии до root-пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 7.10.2 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-20320

▶ CVE-2024-20327

Об уязвимости:
В Cisco IOS XR Software обнаружена уязвимость, связанная с воздействием на функцию завершения PPP через Ethernet (PPPoE). Затронуты маршрутизаторы серии ASR 9000.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, аварийно завершить ppp_ma, что приведет к отказу в обслуживании (DoS).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.4 балла.

Подробнее:
CVE-2024-20327

▶ CVE-2024-20318

Об уязвимости:
В Cisco IOS XR Software обнаружена уязвимость, связанная с некорректной обработкой определенных кадров Ethernet, принимаемых на линейных картах с активированной функцией служб уровня 2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызывать отказ в обслуживании (DoS) путем сброса сетевого процессора линейной карты.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.4 балла.

Подробнее:
CVE-2024-20318

🟣 Атака Loop DoS на протоколы прикладного уровня

▶ CVE-2024-2169

Об уязвимости:
Обнаружена уязвимость, связанная с некорректной проверкой пакетов данных в реализации UDP-протокола и используемая для подмены IP-адресов.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS) целевой системы или даже всей сети.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Подробнее:
CVE-2024-2169

▶ CVE-2024-1309

Об уязвимости:
В системах Broadcom, Honeywell, Microsoft и MikroTik обнаружена уязвимость, связанная с некорректной проверкой пакетов, а именно с подменой IP-адреса с целью обмена сообщениями прикладного уровня между двумя серверами.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS) целевой системы или даже всей сети.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Подробнее:
CVE-2024-1309

🟣 Доступ в номер в два счета через RFID-замки Saflok

▶ Unsaflok или техника взлома гостиничных карт-ключей в отелях и домах

Уязвимость представляет собой использование недостатков в системе безопасности, позволяющие злоумышленнику буквально в два действия вскрыть несколько моделей RFID-замков марки Saflok производителя Dormakaba.

▶ В чем заключается техника

Все начинается с получения любой карты-ключа в отеле, далее считывается определенный код с этой карты с помощью RFID-устройства с функциями считывания и записи, и следом записываются две собственные карты-ключа. При нажатии этими двумя картами на замок: первая перезаписывает определенную часть данных замка, а вторая открывает его.

▶ Исправление

Компания Dormakaba начала замену и модернизацию уязвимых замков в отелях еще в ноябре 2023 года, но пока к марту 2024 года более 64% умных замков так и остаются уязвимыми по причине затяжного перевыпуска всех карт и обновления кодирующих устройств.

Подробнее

04.04.2024 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных