+7 (812) 677-17-05

Топ самых интересных CVE за ноябрь 2024 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за ноябрь 2024 года. А обо всех ключевых CVE октября читайте здесь.

Подведем вместе итоги последнего осеннего месяца, поехали!


🟣 Атаки на межсетевые экраны Palo Alto Networks

▶ CVE-2024-0012

Об уязвимости:
В межсетевых экранах Palo Alto Networks обнаружена уязвимость, связанная с обходом аутентификации в веб-интерфейсе управления PAN-OS.

Затронуты следующие версии межсетевых экранов:

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, при наличии доступа к веб-интерфейсу управления PAN-OS повысить свои привилегии до администратора.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить межсетевой экран до исправленной версии (подробнее). Риск возникновения этой проблемы значительно снижается, если обеспечить доступ к веб-интерфейсу управления PAN-OS только доверенным внутренним IP-адресам.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-0012

▶ CVE-2024-9474

Об уязвимости:
В межсетевых экранах Palo Alto Networks обнаружена уязвимость, позволяющая повышать привилегии, которая активно используется злоумышленниками в цепочке с CVE-2024-0012. Уязвимость не влияет на Cloud NGFW и Prisma Access.

Затронуты следующие версии межсетевых экранов:

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:

Уязвимость позволяет злоумышленнику, обладающему привилегиями администратора PAN-OS и имеющему доступ к веб-интерфейсу управления, выполнять действия в межсетевом экране с привилегиями суперпользователя.

Исправление:

Всем пользователям рекомендуется как можно скорее обновить межсетевой экран до исправленной версии (подробнее). Риск возникновения этой проблемы значительно снижается, если обеспечить доступ к веб-интерфейсу управления PAN-OS только доверенным внутренним IP-адресам.

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее: 

CVE-2024-9474

🟣 Уязвимости в продуктах Cisco

▶ CVE-2024-20418

Об уязвимости:
В веб-интерфейсе управления Cisco Unified Industrial Wireless Software была обнаружена уязвимость, связанная с недостаточной проверкой входящих данных и их некорректной обработкой в веб-интерфейсе управления сетевыми устройствами, использующими промышленные беспроводные системы Ultra-Reliable Wireless Backhaul (URWB).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправлять специально сформированные HTTP-запросы в веб-интерфейс управления уязвимой системы с целью выполнения произвольных команд с привилегиями суперпользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить Cisco Unified Industrial Wireless Software до исправленной версии 17.15.1.

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-20418

▶ CVE-2024-20445

Об уязвимости:
В моделях IP-телефонов Cisco была обнаружена уязвимость, связанная с неправильным хранением данных, использующих SIP-протокол, и возникающая при активной функции Web Access. Затронуты следующие модели: Desk Phone 9800, IP Phone 7800 и 8800 и Video Phone 8875.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к конфиденциальным данным через веб-интерфейс устройства, перейдя по IP-адресу устройства.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленной версии или отключить функцию Web Access.

Оценка уязвимости по шкале CVSS 3.1 — 5.3 балла.

Подробнее:
CVE-2024-20445

🟣 Серьезные уязвимости в Citrix, получившие низкую оценку

▶ CVE-2024-8068

Об уязвимости:
В решении виртуализации Citrix Virtual Apps and Desktops в модуле Session Recording Manager была обнаружена уязвимость, позволяющая повысить привилегии и возникающая по причине использования небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности в той же доменной сети Active Directory, что и сервер записи сессий, повысить свои привилегии с целью доступа к учетной записи NetworkService.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 5.1 балла.

Подробнее:
CVE-2024-8068

▶ CVE-2024-8069

Об уязвимости:
В решении виртуализации Citrix Virtual Apps and Desktops в модуле Session Recording Manager была обнаружена RCE-уязвимость, возникающая по причине использования небезопасного класса BinaryFormatter для десериализации данных в службе Microsoft Message Queuing.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности во внутренней сети и обладающему привилегиями учетной записи NetworkService, выполнять произвольный код в системе через HTTP-запрос.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 5.1 балла.

Подробнее:
CVE-2024-8069

🟣 Критические уязвимости в точках доступа Aruba

▶ CVE-2024-42509

Об уязвимости:
В ПО Instant AOS-8 и AOS-10 в точках доступа Aruba Networking была обнаружена уязвимость внедрения команд ОС, связанная с отправкой специально сформированных пакетов на UDP-порт (8211) протокола PAPI, который используется службой управления точками доступа Aruba. Затронуты ArubaOS с версий с 10.3.0.0 по 10.6.0.3, Aruba InstantOS версий с 8.10.0.13 по 8.12.0.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды в службе интерфейса командной строки (CLI) от имени привилегированного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО своих устройств (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-42509

▶ CVE-2024-47460

Об уязвимости:
В ПО Instant AOS-8 и AOS-10 в точках доступа Aruba Networking была обнаружена уязвимость внедрения команд ОС, связанная с отправкой специально сформированных пакетов на UDP-порт (8211) протокола PAPI, который используется службой управления точками доступа Aruba. Затронуты ArubaOS с версий с 10.3.0.0 по 10.6.0.3, Aruba InstantOS версий с 8.10.0.13 по 8.12.0.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольные команды в службе интерфейса командной строки (CLI) от имени привилегированного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО своих устройств (подробнее). Иначе предлагается ограничить/заблокировать доступ к UDP-порту 8211 из всех недоверенных сетей.

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2024-47460

🟣 Неисправленные уязвимости в устройствах D-Link

▶ Уязвимости в маршрутизаторе D-Link DSL6740C

Исправление уязвимостей выпущено не будет, D-Link рекомендует пользователям отказаться от уязвимого продукта (подробнее).

▶ CVE-2024-10914

Об уязвимости:
В NAS-устройствах D-Link была обнаружена уязвимость внедрения команд ОС, возникающая при некорректной обработке параметра name функции cgi_user_add.

Затронуты устройства с прошивкой до версии 20241028:

Опубликована проверка концепции, которая доступна по ссылке.
Кроме того, злоумышленники уже активно эксплуатируют эту уязвимость.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды ОС, отправляя специально сформированные HTTP-запросы GET.

Исправление:
Исправление уязвимости выпущено не будет, D-Link рекомендует пользователям отказаться от уязвимых продуктов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.2 балла.

Подробнее:
CVE-2024-10914

🟣 Выполнение произвольного кода в 7-Zip

▶ CVE-2024-11477

Об уязвимости:
В архиваторе 7-Zip обнаружена RCE-уязвимость, возникающая по причине недостаточной проверки входных данных при обработке файлов, сжимаемых с использованием алгоритма Zstandard, что приводит к целочисленному переполнению.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, используя специально подготовленные архивы, открытые пользователем, выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-11477

🟣 Перехват данных в Yealink

▶ CVE-2024-48352

Об уязвимости:
В системе видеоконференцсвязи Yealink Meeting Server обнаружена уязвимость раскрытия информации при отправке на сервер HTTP-запроса с ID целевого предприятия. Затронуты все версии до 26.0.0.67.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, получить несанкционированный доступ к учетным данным всех пользователей системы, что дает возможность получить доступ к ВКС-системе от имени произвольного пользователя и перехватывать информацию, передаваемую внутри организации.

Исправление:
Всем пользователям рекомендуется как можно скорее обновиться до исправленной версии 26.0.0.67 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2024-48352

🟣 Повышение привилегий в ОС Android

▶ CVE-2024-43093

Об уязвимости:
В компоненте Android Framework обнаружена уязвимость, возникающая по причине недостаточного контроля доступа, что может привести к локальному повышению привилегий в системе, а также к несанкционированному доступу к системным директориям «Android/data», «Android/obb», «Android/sandbox» и их поддиректориям.

Эксплуатация:
Уязвимость позволяет злоумышленнику локально повысить привилегии в системе, а также получить несанкционированный доступ к системным директориям.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленных версий.

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-43093

🟣 Исправленные 0-day уязвимости в Microsoft

В традиционный Patch Tuesday компанией Microsoft была исправлена 91 уязвимость, из которых четыре являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

06.12.2024 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных