+7 (812) 677-17-05

Топ самых интересных CVE за сентябрь 2022 года

#

ДИСКЛЕЙМЕР!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Сентябрь 2022 года подошел к концу, а это значит, что пора вернуться к нашей традиционной рубрике – Топ самых интересных CVE за прошедший месяц!

 

WhatsApp LLC. Уязвимость Integer Overflow в WhatsApp (Business) [CVE-2022-36934]

В мобильных приложениях WhatsApp (Business) для операционных систем Android и IOS присутствует уязвимость Integer Overflow, эксплуатируя которую потенциальный злоумышленник имеет возможность удаленно выполнить произвольный код во время установленного видео вызова. Уязвимость получила 9.8 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36934

https://nvd.nist.gov/vuln/detail/CVE-2022-36934

https://www.whatsapp.com/security/advisories/2022/

 

WhatsApp LLC. Уязвимость Integer Underflow в WhatsApp (CVE-2022-27492)

Уязвимость Integer Underflow в мобильных приложениях WhatsApp для операционных систем Android и IOS позволяет потенциальному нарушителю удаленно выполнять произвольный код, отправив целевому пользователю специально подготовленный видео файл. Уязвимость получила 7.8 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27492

https://nvd.nist.gov/vuln/detail/CVE-2022-27492

https://www.whatsapp.com/security/advisories/2022/

 

Sophos Ltd. Уязвимость внедрения кода в межсетевом экране Sophos Firewall (CVE-2022-3236)

В межсетевом экране компании Sophos была обнаружена уязвимость, связанная с внедрением кода в пользовательском портале и веб-панели администрирования. Эксплуатация бага позволяет злоумышленнику удаленно выполнить произвольный код. Уязвимость получила 9.8 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3236

https://nvd.nist.gov/vuln/detail/CVE-2022-3236

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220923-sfos-rce

 

Unisoc (Shanghai) Technologies Co., Ltd. Уязвимость локального повышения привилегий в чипсетах компании Unisoc (CVE-2022-39119)

В компоненте Network Service некоторых чипсетов компании Unisoc была обнаружена уязвимость локального повышения привилегий, вызванная отсутствием проверки необходимых разрешений. Затронута операционная система Android версий 10, 11 и 12, работающая на уязвимых чипсетах упомянутой компании. Уязвимость получила 7.8 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-39119

https://nvd.nist.gov/vuln/detail/CVE-2022-39119

https://www.unisoc.com/en_us/secy/announcementDetail/1567706764592349186

 

Intel Corporation. Уязвимость произвольной записи на платформах Intel (CVE-2022-40262)

Команда BINARLY efiXplorer обнаружила уязвимость Arbitrary Write на платформах Intel в функции sub_FFEBFB2C, позволяющая потенциальному злоумышленнику выполнить произвольный код во время фазы PEI (Pre-EFI Initialization) и повлиять на последующие этапы загрузки системы. Впоследствии нарушитель может раскрыть содержимое физической памяти, обнаружить различные секреты от любых виртуальных машин и обойти изоляцию памяти, а также создать полезную вредоносную нагрузку, которая может быть введена в память SMRAM (System Management RAM). Уязвимость получила 8.2 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40262

https://nvd.nist.gov/vuln/detail/CVE-2022-40262

https://www.binarly.io/advisories/BRLY-2022-009/index.html

 

Intel Corporation. Уязвимость повреждения памяти в SMM Driver на платформах Intel (CVE-2022-40261)

Команда BINARLY efiXplorer обнаружила уязвимость повреждения памяти SMM (System Management Mode) на платформах Intel, позволяющая потенциальному нарушителю записывать фиксированные или предсказуемые данные в SMRAM. Использование уязвимости может привести к увеличению привилегий до уровня SMM. Злоумышленник может воспользоваться уязвимостью, чтобы повысить свои привилегии с Ring 0 до Ring -2 и выполнить произвольный код в SMM – в среде более привилегированной, чем операционная система, и полностью изолированной от нее. Запуск произвольного кода в SMM дополнительно обходит SMM-based SPI flash защиту от модификаций, что может помочь атакующему установить бэкдор или/и имплантировать встроенное ПО в BIOS. Такой вредоносный код в BIOS может сохраняться при переустановке операционной системы. Кроме того, уязвимость потенциально может быть использована злоумышленниками для обхода механизмов безопасности, предоставляемых встроенным ПО UEFI. Уязвимость получила 7.2 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40261

https://nvd.nist.gov/vuln/detail/CVE-2022-40261

https://www.binarly.io/advisories/BRLY-2022-003/index.html

 

Intel Corporation. Уязвимость произвольной записи в модуле PEI на платформах Intel (CVE- 2022-40246)

Команда BINARLY efiXplorer обнаружила уязвимость Arbitrary Write на платформах Intel в функции EfiPeiEndOfPeiPhaseNotifier модуля PEI, позволяющая потенциальному нарушителю выполнить произвольный код на этапе фазы PEI. Злоумышленник может записать один байт по произвольному адресу во время фазы PEI (только во время S3 resume mode) и повлиять на последующие этапы загрузки. Впоследствии атакующий может раскрыть содержимое физической памяти, обнаружить различные секреты от любых виртуальных машин и обойти изоляцию памяти, а также создать полезную вредоносную нагрузку, которая может быть введена в память SMRAM. Уязвимость получила 7.2 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40246

https://nvd.nist.gov/vuln/detail/CVE-2022-40246

https://www.binarly.io/advisories/BRLY-2022-014/index.html

 

Zoho Corp. Множественные уязвимости внедрения SQL-кода (CVE-2022-40300)

В программных продуктах Password Manager Pro, PAM360 и Access Manager Plus компании Zoho были найдены множественные уязвимости внедрения SQL-кода, позволяющие потенциальному злоумышленнику получить несанкционированный доступ к записям таблиц баз данных приложений. Уязвимость получила 9.8 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40300

https://nvd.nist.gov/vuln/detail/CVE-2022-40300

https://www.manageengine.com/products/passwordmanagerpro/advisory/cve-2022-40300.html

 

Fortinet, Inc. Уязвимость внедрения команд операционной системы в FortiSOAR (CVE-2022-29061)

Неправильная нейтрализация специальных элементов, используемых в эксплуатации уязвимости внедрения команд операционной системы в FortiSOAR, позволяет потенциальному злоумышленнику, прошедшему процедуру аутентификации, выполнять несанкционированный код или команды с помощью GET-запросов.

Уязвимость получила 6.8 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29061

https://nvd.nist.gov/vuln/detail/CVE-2022-29061

https://www.fortiguard.com/psirt/FG-IR-22-156

 

TorGuard.net. Уязвимость раскрытия чувствительной информации в Torguard VPN (CVE-2022-37835)

В программном обеспечении популярного VPN сервиса TorGuard была обнаружена уязвимость, позволяющая потенциальному злоумышленнику выполнить дамп чувствительной информации о пользователе из уязвимого приложения. Далее, используя полученную информацию, нарушитель может пройти процедуру аутентификации, как обычный пользователь, не имеющий административных привилегий. Уязвимость получила 7.5 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37835

https://nvd.nist.gov/vuln/detail/CVE-2022-37835

https://almorabea.net/cves/torguard.html

https://www.cve.news/cve-2022-37835/

03.10.2022 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных