+7 (812) 677-17-05

Топ самых интересных CVE за октябрь 2023 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

🟣 0-day уязвимость в Confluence
▶ CVE-2023-22515

Об уязвимости:
В продуктах Atlassian Confluence: Confluence Data Center и Confluence Server обнаружена критическая уязвимость, которая заключается в нарушении контроля доступа. Облачный сервис Confluence не подвержен данной уязвимости.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, перезапускать процесс настройки сервера и создавать учетные записи с правами администратора на уязвимом Confluence-сервере.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продуктов, как можно скорее (подробнее).
Пользователи Confluence Data Center и Server версий до 8.0.0 не подвержены данной уязвимости, поэтому проводить обновление продуктов не требуется.

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2023-22515

🟣 Уязвимость нулевого дня в протоколе HTTP/2
▶ CVE-2023-44487

Об уязвимости:
Уязвимость заключается в обработке мультиплексированных потоков в протоколе HTTP/2. Клиент может многократно запрашивать новый мультиплексный поток и сразу отправлять фрейм RST_STREAM для его отмены. Это создает дополнительные затраты для сервера на установление и закрытие потоков, при этом не достигая лимита сервера по максимальному количеству активных потоков на соединение, что приводит к отказу в обслуживании из-за потребления ресурсов сервера. Атаки могут осуществляться сравнительно небольшими ботнетами, состоящими примерно из 20 000 устройств.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику вызвать отказ в обслуживании.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление, как только будут доступны исправления.

Существует несколько подходов к устранению этого недостатка:

Пользователи могут отключить конечные точки HTTP/2, чтобы полностью устранить ошибку, пока не будут доступны исправления.

На конечных точках сети для фильтрации входящего трафика могут использоваться инструменты блокировки или защиты от флуда и контроля скорости на основе IP.

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2023-44487CVE-2023-44487

🟣 Переполнение буфера в компоненте библиотеки zlib
▶ CVE-2023-45853

Об уязвимости:
Уязвимость компонента MiniZip в библиотеке zlib связана с целочисленным переполнением, что приводит к переполнению кучи в zipOpenNewFileInZip4_64 через длинное имя файла, комментарий или дополнительное поле.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику вызвать отказ в обслуживании.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта. При отсутствии возможности провести обновление продукта рекомендуется запретить использование в ОС пакета zlib.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-45853

🟣 Повышение привилегий в HP LIFE на ОС Android
▶ CVE-2023-5365

Об уязвимости:
Уязвимость была обнаружена в мобильном приложении HP LIFE на ОС Android.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику раскрыть конфиденциальную информацию и за счет этого повысить привилегии в системе.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-5365

🟣 Уязвимости в JetBrains Ktor
▶ CVE-2023-45612

Об уязвимости:
В фреймворке Ktor компании JetBrains до версии 2.3.5 конфигурация ContentNegotiation по умолчанию обнаружена уязвимость, связанная с внедрением внешних сущностей XML.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику просматривать файлы в файловой системе сервера и взаимодействовать с любыми серверными или внешними системами, к которым может получить доступ сам фреймворк.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-45612
▶ CVE-2023-45613

Об уязвимости:
В фреймворке Ktor компании JetBrains обнаружена уязвимость, которая возникает из-за отсутствия проверки сертификатов сервера. Проблема присутствует во всех версиях продукта до 2.3.5 включительно.

Эксплуатация:
Некорректная проверка сертификата является типом уязвимости, при которой система не способна должным образом проверить подлинность цифрового сертификата, предъявляемого удаленным участником в процессе обмена данными. Это создает риск принятия легитимными поддельных или злонамеренных сертификатов, позволяя злоумышленникам выполнять различные атаки, включая «атаки посредника» или атаки с подменой идентичности.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта (подробнееподробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2023-45613

🟣 Слабая аутентификация в OTRS
▶ CVE-2023-5422

Об уязвимости:
В OTRS обнаружена уязвимость, которая возникает из-за отсутствия корректной проверки SSL-сертификатов при обработке электронной почты. Функции получения электронной почты через POP3 или IMAP, а также отправки электронной почты через SMTP используют OpenSSL для связи на основе статического SSL или TLS. Поскольку функция SSL_get_verify_result() не используется, сертификату всегда доверяют, и невозможно гарантировать, что сертификат удовлетворяет всем необходимым требованиям безопасности.

Затронутые продукты:

OTRS: с версии 7.0.X до версии 7.0.47

OTRS: с версии 8.0.X до версии 8.0.37

((OTRS)) Community Edition: от 6.0.X до 6.0.34.

Эксплуатация:
Уязвимость может позволить удаленному злоумышленнику использовать недействительный сертификат, чтобы заявить о том, что он является доверенным хостом, использовать сертификаты с истекшим сроком действия или провести другие атаки, которые могут быть обнаружены, если сертификат проверен должным образом.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта до OTRS 7.0.47 или OTRS 8.0.37 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2023-5422

🟣 Переполнение буфера в Mattermost
▶ CVE-2023-5330

Об уязвимости:
В Mattermost была найдена уязвимость, которая возникает в результате некорректной настройки ограничения на размер записи кэша для данных OpenGraph.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с помощью специально созданного запроса к /api/v4/opengraphзаполнять буфер с целью выведения сервера из штатного состояния до отказа в обслуживании.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить затронутый компонент (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2023-5330

🟣 Уязвимость в ядре Linux
▶ CVE-2023-45898

Об уязвимости:
В ядре Linux до версии 6.5.4 обнаружена уязвимость класса use-after-free в функции fs/ext4/extents_status.c компонента ext4_es_insert_extent.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи в целях вызова отказа в обслуживании и даже запуска произвольного кода.

Исправление:
Для защиты от потенциальных рисков настоятельно рекомендуется обновить продукт до версии 6.5.4 и 6.6-rc1 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2023-45898CVE-2023-45898

🟣 Хранение токенов OAuth2 в открытом виде в Nextcloud
▶ CVE-2023-45151

Об уязвимости:
В облачном хранилище данных Nextcloud обнаружена уязвимость, которая заключается в хранении токенов OAuth2 в открытом виде.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к серверу и повысить свои привилегии.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить сервер Nextcloud до версии 25.0.8, 26.0.3 или 27.0.1. При отсутствии возможности провести обновление продукта рекомендуется запретить использование в ОС пакета Nextcloud Server.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-45151

🟣 Обход авторизации в Apache ZooKeeper
▶ CVE-2023-44981

Об уязвимости:
В Apache ZooKeeper была обнаружена уязвимость, которая затрагивает компонент SASL Quorum Peer Authentication. Если в ZooKeeper включена одноранговая аутентификация SASL Quorum Peer (quorum.auth.enableSasl=true), авторизация выполняется путем проверки того, что часть идентификатора SASL аутентификации указана в списке сервера zoo.cfg. Но часть идентификатора SASL является необязательной, и, если она отсутствует, например, ‘eve@EXAMPLE.COM ‘, проверка авторизации будет пропущена.

Затронутые версии:

Apache ZooKeeper 3.9.0

Apache ZooKeeper 3.8.0 through 3.8.2

Apache ZooKeeper 3.7.0 through 3.7.1

Apache ZooKeeper before 3.7.0

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к данным других пользователей в системе путем изменения значения ключа, идентифицирующего данные.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется провести обновление продукта до версии 3.9.1, 3.8.3, 3.7.2.

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2023-44981CVE-2023-44981

🟣 Ряд уязвимостей в Acronis Agent

В этом месяце швейцарская компания Acronis столкнулась сразу с рядом уязвимостей, давайте разберем, что именно было обнаружено.

▶ CVE-2023-45244

Об уязвимости:
В Acronis Cyber Protect Cloud Agent (Linux, macOS, Windows) до сборки 35895 обнаружена уязвимость раскрытия конфиденциальной информации, которая возникает по причине отсутствия авторизации.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации и проводить манипуляции с ней в своих целях.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить продукт до более поздней версии (подробнееподробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.

Подробнее:
CVE-2023-45244
▶ CVE-2023-45246

Об уязвимости:
В Acronis Cyber Protect Cloud Agent (Linux, macOS, Windows) до сборки 36343 обнаружена уязвимость раскрытия конфиденциальной информации, которая возникает по причине некорректной аутентификации.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации и проводить манипуляции с ней в своих целях.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить продукт до более поздней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.

Подробнее:
CVE-2023-45246

▶ CVE-2023-45247

Об уязвимости:
В Acronis Cyber Protect Cloud Agent (Linux, macOS, Windows) до сборки 36497 обнаружена уязвимость раскрытия конфиденциальной информации, которая возникает по причине некорректной аутентификации.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации и проводить манипуляции с ней в своих целях.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить продукт до более поздней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.

Подробнее:
CVE-2023-45247

▶ CVE-2023-45248

Об уязвимости:
В Acronis Cyber Protect Cloud Agent (Windows) до сборки 36497 обнаружена уязвимость, которая возникает по причине перехвата динамически подключаемой библиотеки (DLL).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику повысить локальные привилегии в системе.

Исправление:
Для защиты от потенциальных рисков пользователям настоятельно рекомендуется обновить продукт до более поздней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.3 балла.

Подробнее:
CVE-2023-45248

09.11.2023 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных