+7 (812) 677-17-05

Топ самых интересных CVE за октябрь 2024 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за октябрь 2024 года. О ключевых уязвимостях сентября читайте здесь.

Подведем вместе итоги этого осеннего месяца, поехали!

 


🟣 RCE-уязвимость в Zimbra

▶ CVE-2024-45519

Об уязвимости:
В почтовом сервере Zimbra Collaboration (ZCS) обнаружена RCE-уязвимость, связанная с некорректной обработкой службой Zimbra postjournal пользовательского ввода в поле CC входящих писем.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимом сервере Zimbra, отправляя на целевое устройство специально подготовленные письма с командами для выполнения в поле CC.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до исправленных версий 9.0.0 Patch 41, 10.0.9, 10.1.1 и версии 8.8.15 Patch 46 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-45519

🟣 Доступ к виртуальным машинам в Kubernetes Image Builder

▶ CVE-2024-9486

Об уязвимости:
В Kubernetes Image Builder обнаружена уязвимость, возникающая по причине использования учетных данных по умолчанию, которые были включены в процессе сборки образа виртуальной машины (ВМ), созданной с помощью провайдера Proxmox. Затронуты все версии до 0.1.37 включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, используя SSH-соединение, получить несанкционированный доступ к ВМ с запущенными образами с привилегиями суперпользователя, тем самым получить полный контроль над уязвимой ВМ.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии 0.1.38 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-9486

🟣 Отсутствие аутентификации в FortiManager

▶ CVE-2024-47575

Об уязвимости:
В системе централизованного управления устройствами FortiManager обнаружена уязвимость, возникающая по причине отсутствия аутентификации в API FGFM, отвечающего за связь между устройствами FortiManager и FortiGate.

Затронуты следующие версии:

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды в системе, а также выполнять произвольный код на уязвимом устройстве, используя специально подготовленные запросы.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-47575

🟣 Компрометация кода в GitLab EE

▶ CVE-2024-9164

Об уязвимости:
В GitLab Enterprise Edition (EE) обнаружена уязвимость, связанная с небезопасным запуском pipeline jobs на произвольных ветках репозиториев. Затронуты версии продукта с 12.15 по 17.2.9, с 17.3 по 17.3.5, с 17.4 по 17.4.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать pipeline на произвольных ветках репозиториев, потенциально получая несанкционированный доступ к конфиденциальным данным и системам, тем самым позволяя скомпрометировать код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление системы до исправленных версий.

Оценка уязвимости по шкале CVSS 3.1 — 9.6 баллов.

Подробнее:
CVE-2024-9164

🟣 Выполнение команд ОС в Linear eMerge E3-Series

▶ CVE-2024-9441

Об уязвимости:
В системах управления доступом Linear eMerge E3-Series обнаружена уязвимость внедрения команд ОС, связанная с небезопасным использованием параметра login_id в функции восстановления пароля.

Затронутые версии Linear eMerge E3-Series Access Control:

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды ОС на уязвимом устройстве.

Исправление:
Компания пока не выпустила исправлений для данной уязвимости, поэтому всем пользователям рекомендуется отключить устройства, использующие серию Linear Emerge E3, или изолировать их.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-9441

🟣 Критическая уязвимость в Apache Avro

▶ CVE-2024-47561

Об уязвимости:
В фреймворке для сериализации данных Apache Avro обнаружена уязвимость, возникающая по причине ошибки в функции синтаксического анализа схемы Java SDK, что позволяет создавать данные Avro, которые при синтаксическом анализе уязвимой системой запускают выполнение произвольного кода. Затронуты все версии продукта до 1.11.4 версии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в целевых системах.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО продукта до исправленных версий 1.11.4 и 1.12.0 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.2 балла.

Подробнее:
CVE-2024-47561

🟣 Выполнение произвольного кода в Firefox

▶ CVE-2024-9680

Об уязвимости:
В браузере Firefox обнаружена уязвимость типа Use-After-Free, связанная с некорректной работой механизма управления анимацией на веб-страницах.

Затронуты следующие версии Firefox:

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в процессе обработки контента.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии Firefox 131.0.2, Firefox ESR 115.16.1 и Firefox ESR 128.3.1.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-9680

🟣 Выполнение произвольного кода в Trend Micro Cloud Edge

▶ CVE-2024-48904

Об уязвимости:
В Trend Micro Cloud Edge обнаружена RCE-уязвимость, возникающая в REST API, который по умолчанию прослушивает TCP-порт 8443, по причине отсутствия надлежащей проверки вводимой пользователем строки перед её использованием для выполнения системного вызова. Затронут Cloud Edge версий 5.6SP2 и 7.0.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимом устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить свои устройства до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-48904

🟣 Исправленная уязвимость нулевого дня в драйвере Samsung

▶ CVE-2024-44068

Об уязвимости:
В мобильных процессорах Samsung в драйвере m2m1shot_scaler0 устройств на базе Exynos обнаружена уязвимость типа Use-After-Free, связанная с некорректной работой драйвера при освобождении участков памяти, что позволяет впоследствии повторно их использовать.

Затронуты следующие серии процессоров:

Эксплуатация:
Уязвимость позволяет злоумышленнику захватывать освобожденные области памяти и выполнять вредоносный код с привилегиями root.

Исправление:
Всем пользователям рекомендуется как можно скорее установить обновление SMR-Oct-2024 на свои устройства (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2024-44068

🟣 Многочисленные уязвимости в Microsoft

В традиционный Patch Tuesday компанией Microsoft было исправлено 118 уязвимостей, из которых две уязвимости использовались в реальных атаках, а три RCE-уязвимости оценены как критические. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

▶ Исправленные эксплуатируемые уязвимости

▶ Исправленные критические уязвимости

🟣 Исправленная 0-day уязвимость в чипах Qualcomm

▶ CVE-2024-43047

Об уязвимости:
В процессоре Digital Signal Processor (DSP) компании Qualcomm обнаружена уязвимость типа Use-After-Free, используемая в реальных атаках.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему низкими привилегиями, при определенных условиях использовать ошибку повреждения памяти для последующих атак.

Исправление:
Компанией Qualcomm был выпущен патч для исправления данной уязвимости, а всем пользователям остается только ожидать обновлений на своих конечных устройствах (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-43047

🟣 Уязвимости в плагинах для WordPress

▶ CVE-2024-47374

Об уязвимости:
В плагине LiteSpeed Cache для WordPress обнаружена уязвимость межсайтового скриптинга (XSS), возникающая по причине небезопасной обработки значений HTTP-заголовка X-LSCACHE-VARY-VALUE. Затронуты все версии плагина до 6.5.0.2 включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях получить несанкционированный доступ к конфиденциальным данным, а также, выполнив один HTTP-запрос, повысить свои привилегии в WordPress.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до исправленной версии 6.5.1.

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее:
CVE-2024-47374

▶ Доступ к формам других пользователей в плагине Jetpack

Об уязвимости:
В плагине Jetpack для WordPress обнаружена уязвимость, возникающая в функции Contact Form. Затронуты все версии плагина до 13.9.1.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, читать формы, отправленные другими посетителями сайта.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до исправленной версии 13.9.1 (подробнее).

🟣 Внедрение команд ОС в принтерах Xerox

▶ CVE-2024-6333

Об уязвимости:
В принтерах Xerox обнаружена уязвимость внедрения команд ОС, возникающая по причине некорректной проверки вводимых значений IPv4 при использовании инструмента tcpdump.

Затронуты следующие модели принтеров:

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет злоумышленнику, обладающему привилегиями администратора, получить доступ к операционной системе принтера через веб-интерфейс и выполнять произвольные команды с привилегиями суперпользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить прошивку своих устройств (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее:
CVE-2024-6333

🟣 Уязвимость в OATH Toolkit

▶ CVE-2024-47191

Об уязвимости:
В OATH Toolkit, ПО для аутентификации по одноразовому паролю (OTP), обнаружена уязвимость локального повышения привилегий, возникающая по причине небезопасной обработки файлов в домашнем каталоге пользователей при использовании PAM-модуля pam_oath . Затронуто программное обеспечение версий от 2.6.7 до 2.6.11.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии до root.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить ПО до исправленной версии 2.6.12.

Оценка уязвимости по шкале CVSS 3.1 — 7.1 балла.

Подробнее:
CVE-2024-47191

01.11.2024 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных