Топ самых интересных CVE за ноябрь 2024 года
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за ноябрь 2024 года. А обо всех ключевых CVE октября читайте здесь.
Подведем вместе итоги последнего осеннего месяца, поехали!
🟣 Атаки на межсетевые экраны Palo Alto Networks
▶ CVE-2024-0012
Об уязвимости:
В межсетевых экранах Palo Alto Networks обнаружена уязвимость, связанная с обходом аутентификации в веб-интерфейсе управления PAN-OS.
Затронуты следующие версии межсетевых экранов:
- PAN-OS 11.2
- PAN-OS 11.1
- PAN-OS 11.0
- PAN-OS 10.2
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, при наличии доступа к веб-интерфейсу управления PAN-OS повысить свои привилегии до администратора.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить межсетевой экран до исправленной версии (подробнее). Риск возникновения этой проблемы значительно снижается, если обеспечить доступ к веб-интерфейсу управления PAN-OS только доверенным внутренним IP-адресам.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-0012
▶ CVE-2024-9474
Об уязвимости:
В межсетевых экранах Palo Alto Networks обнаружена уязвимость, позволяющая повышать привилегии, которая активно используется злоумышленниками в цепочке с CVE-2024-0012. Уязвимость не влияет на Cloud NGFW и Prisma Access.
Затронуты следующие версии межсетевых экранов:
- PAN-OS 11.2
- PAN-OS 11.1
- PAN-OS 11.0
- PAN-OS 10.2
- PAN-OS 10.1
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет злоумышленнику, обладающему привилегиями администратора PAN-OS и имеющему доступ к веб-интерфейсу управления, выполнять действия в межсетевом экране с привилегиями суперпользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить межсетевой экран до исправленной версии (подробнее). Риск возникновения этой проблемы значительно снижается, если обеспечить доступ к веб-интерфейсу управления PAN-OS только доверенным внутренним IP-адресам.
Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.
Подробнее:
🟣 Уязвимости в продуктах Cisco
▶ CVE-2024-20418
Об уязвимости:
В веб-интерфейсе управления Cisco Unified Industrial Wireless Software была обнаружена уязвимость, связанная с недостаточной проверкой входящих данных и их некорректной обработкой в веб-интерфейсе управления сетевыми устройствами, использующими промышленные беспроводные системы Ultra-Reliable Wireless Backhaul (URWB).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправлять специально сформированные HTTP-запросы в веб-интерфейс управления уязвимой системы с целью выполнения произвольных команд с привилегиями суперпользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить Cisco Unified Industrial Wireless Software до исправленной версии 17.15.1.
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-20418
▶ CVE-2024-20445
Об уязвимости:
В моделях IP-телефонов Cisco была обнаружена уязвимость, связанная с неправильным хранением данных, использующих SIP-протокол, и возникающая при активной функции Web Access. Затронуты следующие модели: Desk Phone 9800, IP Phone 7800 и 8800 и Video Phone 8875.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к конфиденциальным данным через веб-интерфейс устройства, перейдя по IP-адресу устройства.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленной версии или отключить функцию Web Access.
Оценка уязвимости по шкале CVSS 3.1 — 5.3 балла.
Подробнее:
CVE-2024-20445
🟣 Серьезные уязвимости в Citrix, получившие низкую оценку
▶ CVE-2024-8068
Об уязвимости:
В решении виртуализации Citrix Virtual Apps and Desktops в модуле Session Recording Manager была обнаружена уязвимость, позволяющая повысить привилегии и возникающая по причине использования небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности в той же доменной сети Active Directory, что и сервер записи сессий, повысить свои привилегии с целью доступа к учетной записи NetworkService.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 5.1 балла.
Подробнее:
CVE-2024-8068
▶ CVE-2024-8069
Об уязвимости:
В решении виртуализации Citrix Virtual Apps and Desktops в модуле Session Recording Manager была обнаружена RCE-уязвимость, возникающая по причине использования небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности во внутренней сети и обладающему привилегиями учетной записи NetworkService, выполнять произвольный код в системе через HTTP-запрос.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 5.1 балла.
Подробнее:
CVE-2024-8069
🟣 Критические уязвимости в точках доступа Aruba
▶ CVE-2024-42509
Об уязвимости:
В ПО Instant AOS-8 и AOS-10 в точках доступа Aruba Networking была обнаружена уязвимость внедрения команд ОС, связанная с отправкой специально сформированных пакетов на UDP-порт (8211) протокола PAPI, который используется службой управления точками доступа Aruba. Затронуты ArubaOS с версий с 10.3.0.0 по 10.6.0.3, Aruba InstantOS версий с 8.10.0.13 по 8.12.0.2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды в службе интерфейса командной строки (CLI) от имени привилегированного пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО своих устройств (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-42509
▶ CVE-2024-47460
Об уязвимости:
В ПО Instant AOS-8 и AOS-10 в точках доступа Aruba Networking была обнаружена уязвимость внедрения команд ОС, связанная с отправкой специально сформированных пакетов на UDP-порт (8211) протокола PAPI, который используется службой управления точками доступа Aruba. Затронуты ArubaOS с версий с 10.3.0.0 по 10.6.0.3, Aruba InstantOS версий с 8.10.0.13 по 8.12.0.2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольные команды в службе интерфейса командной строки (CLI) от имени привилегированного пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО своих устройств (подробнее). Иначе предлагается ограничить/заблокировать доступ к UDP-порту 8211 из всех недоверенных сетей.
Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.
Подробнее:
CVE-2024-47460
🟣 Неисправленные уязвимости в устройствах D-Link
▶ Уязвимости в маршрутизаторе D-Link DSL6740C
- CVE-2024-11068 — уязвимость, связанная с неправильным использованием привилегированных API. Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, изменить пароль произвольного пользователя и через его учетную запись получить доступ к веб-сервисам, SSH и Telnet уязвимого устройства.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов. - CVE-2024-11067 — уязвимость обхода пути (Path Traversal), позволяющая удаленному злоумышленнику, не прошедшему проверку подлинности, читать произвольные системные файлы, а также пытаться войти в систему, используя учетные данные по умолчанию, которые основаны на MAC-адресе устройства.
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов. - CVE-2024-11066 — уязвимость, позволяющая удаленному злоумышленнику, прошедшему проверку подлинности и обладающему привилегиями администратора, выполнять произвольные команды в операционной системе узла через специальную веб-страницу.
Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.
Исправление уязвимостей выпущено не будет, D-Link рекомендует пользователям отказаться от уязвимого продукта (подробнее).
▶ CVE-2024-10914
Об уязвимости:
В NAS-устройствах D-Link была обнаружена уязвимость внедрения команд ОС, возникающая при некорректной обработке параметра name
функции cgi_user_add
.
Затронуты устройства с прошивкой до версии 20241028:
- DNS-320 версии 1.00
- DNS-320LW версии 1.01.0914.2012
- DNS-325 версий 1.01 и 1.02
- DNS-340L версии 1.08
Опубликована проверка концепции, которая доступна по ссылке.
Кроме того, злоумышленники уже активно эксплуатируют эту уязвимость.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды ОС, отправляя специально сформированные HTTP-запросы GET.
Исправление:
Исправление уязвимости выпущено не будет, D-Link рекомендует пользователям отказаться от уязвимых продуктов (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.2 балла.
Подробнее:
CVE-2024-10914
🟣 Выполнение произвольного кода в 7-Zip
▶ CVE-2024-11477
Об уязвимости:
В архиваторе 7-Zip обнаружена RCE-уязвимость, возникающая по причине недостаточной проверки входных данных при обработке файлов, сжимаемых с использованием алгоритма Zstandard, что приводит к целочисленному переполнению.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, используя специально подготовленные архивы, открытые пользователем, выполнять произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-11477
🟣 Перехват данных в Yealink
▶ CVE-2024-48352
Об уязвимости:
В системе видеоконференцсвязи Yealink Meeting Server обнаружена уязвимость раскрытия информации при отправке на сервер HTTP-запроса с ID целевого предприятия. Затронуты все версии до 26.0.0.67.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, получить несанкционированный доступ к учетным данным всех пользователей системы, что дает возможность получить доступ к ВКС-системе от имени произвольного пользователя и перехватывать информацию, передаваемую внутри организации.
Исправление:
Всем пользователям рекомендуется как можно скорее обновиться до исправленной версии 26.0.0.67 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
CVE-2024-48352
🟣 Повышение привилегий в ОС Android
▶ CVE-2024-43093
Об уязвимости:
В компоненте Android Framework обнаружена уязвимость, возникающая по причине недостаточного контроля доступа, что может привести к локальному повышению привилегий в системе, а также к несанкционированному доступу к системным директориям «Android/data», «Android/obb», «Android/sandbox» и их поддиректориям.
Эксплуатация:
Уязвимость позволяет злоумышленнику локально повысить привилегии в системе, а также получить несанкционированный доступ к системным директориям.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленных версий.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-43093
🟣 Исправленные 0-day уязвимости в Microsoft
В традиционный Patch Tuesday компанией Microsoft была исправлена 91 уязвимость, из которых четыре являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.
- CVE-2024-49039 — уязвимость в Windows Task Scheduler, позволяющая удаленному злоумышленнику, обладающему низкими привилегиями, проводить успешные атаки из среды выполнения AppContainer с целью их повышения и выполнения кода, а также получения доступа к ресурсам на более высоком уровне целостности.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов. - CVE-2024-49019 — уязвимость в Active Directory Certificate Services, позволяющая удаленному злоумышленнику повысить свои привилегии в системе до уровня администратора домена, используя встроенные шаблоны сертификатов версии 1 по умолчанию.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов. - CVE-2024-49040 — уязвимость в Microsoft Exchange Server, позволяющая удаленному злоумышленнику проводить спуфинг-атаки, осуществляя подделку электронного адреса почты отправителя в письмах, отправляемых локальным получателям.
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов. - CVE-2024-43451 — уязвимость, позволяющая раскрыть NTLMv2-хеш с минимальным взаимодействием пользователя с вредоносным файлом.
Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.