Топ самых интересных CVE за сентябрь 2024 года
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за сентябрь 2024 года.
Подведем вместе итоги первого осеннего месяца, поехали!
🟣 Многочисленные уязвимости в Microsoft
Начинаем этот месяц с целого ряда уязвимостей в продуктах компании Microsoft, представляющих особый интерес для злоумышленников.
В очередной традиционный вторник компанией было пропатчено 79 уязвимостей, из которых целых пять уязвимостей использовались в 0-day атаках. Всем пользователям только остается как можно скорее провести обновление своих продуктов до исправленных версий.
▶ Исправленные уязвимости нулевого дня
- CVE-2024-43491 — RCE-уязвимость, возникающая в Центре обновления Windows, из-за которой были отменены недавние исправления некоторых уязвимостей, затрагивающих опциональные компоненты систем со старой сборкой Windows 10 (версии 1507, включая Windows 10 Enterprise 2015 LTSB и IoT Enterprise 2015 LTSB). Для устранения проблемы следует установить следующие пакеты обновлений: KB5043936 и KB5043083.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов. - CVE-2024-43461 — уязвимость, связанная с подменой платформы Windows MSHTML и затрагивающая все поддерживаемые версии Windows. Успех эксплуатации зависит от пользователя, которому необходимо открыть вредоносный файл с расширением .url, запускаемый в браузере Microsoft Edge в режиме Internet Explorer, после чего открывается вредоносная веб-страница, и в таком случае злоумышленник может получить учетные данные пользователей.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов. - CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов. - CVE-2024-38226 — уязвимость, позволяющая совершать обход функций безопасности продуктов Microsoft Publisher 2016, Microsoft Office LTSC 2021 и Microsoft Office 2019. Успех эксплуатации зависит от пользователя, которому необходимо открыть отправленный ему вредоносный файл, и в таком случае это приводит к запуску недоверенных макросов в документе.
Оценка уязвимости по шкале CVSS 3.1 — 7.3 балла. - CVE-2024-38217 — уязвимость, позволяющая совершать обход защитных механизмов Windows: Smart App Control и пометку файлов Mark of the Web (MotW). Успех эксплуатации зависит от пользователя, который должен открыть вредоносный файл, предварительно размещенный на контролируемом сервере злоумышленника, и он в таком случае получит возможность вмешаться в функциональность отвечающего за проверку загружаемых файлов MotW. Опубликована проверка концепции, доступная по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 5.4 балла.
🟣 Выполнение команд ОС в Progress LoadMaster
▶ CVE-2024-7591
Об уязвимости:
В ПО для балансировки нагрузки LoadMaster и LoadMaster Multi-Tenant (MT) Hypervisor компании Progress Software обнаружена уязвимость, связанная с недостаточной проверкой входных данных. Затронут LoadMaster до 7.2.60.0 версии включительно и MT Hypervisor до 7.1.35.11 версии включительно. Также затронуты ветки Long-Term Support (LTS) и Long-Term Support with Feature (LTSF).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к интерфейсу управления LoadMaster с помощью специального HTTP-запроса с целью выполнения команд ОС на уязвимом устройстве.
Исправление:
Всем пользователям рекомендуется как можно скорее применить исправление для уязвимых версий продуктов (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-7591
🟣 Критические уязвимости в FreeBSD
▶ CVE-2024-43102
Об уязвимости:
В операционной системе FreeBSD во всех поддерживаемых версиях обнаружена уязвимость Use-After-Free, появляющаяся в процессе состояния гонки (race condition) в реализации системного вызова _umtx_op
, возникающей при одновременной отправке нескольких подзапросов UMTX_SHM_DESTROY
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выйти из песочницы Capsicum или добиться выполнения кода на уровне ядра.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновления до исправленных версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-43102
▶ CVE-2024-41721
Об уязвимости:
В операционной системе FreeBSD обнаружена RCE-уязвимость, возникающая в эмуляции XHCI гипервизора bhyve, отвечающего за гостевые операционные системы внутри виртуальной машины, по причине недостаточной проверки границ данных в коде USB, что приводит к чтению за пределами выделенной области памяти в куче.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в основной системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновления до исправленных версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-41721
🟣 Критическая уязвимость в GitLab CE/EE
▶ CVE-2024-6678
Об уязвимости:
В GitLab Community Edition (CE) и Enterprise Edition (EE) обнаружена уязвимость, связанная с небезопасным запуском pipeline jobs от имени другого пользователя. Затронуты версии продуктов с 8.14 по 17.1.7, с 17.2 по 17.2.5, с 17.3 по 17.3.2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать pipeline jobs от имени произвольного пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до исправленных версий.
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.
Подробнее:
CVE-2024-6678
🟣 Выход из контейнера в NVIDIA Container Toolkit
▶ CVE-2024-0132
Об уязвимости:
В инструменте для контейнеризации NVIDIA Container Toolkit обнаружена уязвимость, связанная с Time-of-Check Time-of-Use (TOCTOU). Затронуты все версии NVIDIA Container Toolkit до 1.16.1 версии включительно и NVIDIA GPU Operator до 24.6.1 версии включительно.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, имеющему контроль над запущенными контейнерными образами, выйти из контейнера и полностью скомпрометировать систему.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до 1.16.2 версии и GPU Operator до 24.6.2 версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.
Подробнее:
CVE-2024-0132
🟣 Уязвимости в VMware vCenter Server
▶ CVE-2024-38812
Об уязвимости:
В платформе для управления виртуальными серверами VMware vCenter Server обнаружена уязвимость переполнения кучи в протоколе DCE/RPC. Затронуты vCenter Server версий 8.0 и 7.0, а также VMware Cloud Foundation версий 5.x и 4.x.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправив специально сформированный сетевой пакет, выполнить произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-38812
▶ CVE-2024-38813
Об уязвимости:
В платформе для управления виртуальными серверами VMware vCenter Server обнаружена уязвимость для повышения привилегий. Затронуты vCenter Server версий 8.0 и 7.0, а также VMware Cloud Foundation версий 5.x и 4.x.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с сетевым доступом к vCenter Server, отправив специально сформированный сетевой пакет, повысить свои привилегии до root.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
CVE-2024-38813
🟣 RCE-уязвимость в SolarWinds ARM
▶ CVE-2024-28991
Об уязвимости:
В средстве управления правами доступа к данным SolarWinds Access Rights Manager (ARM) обнаружена уязвимость, связанная с небезопасной десериализацией данных, что может привести к RCE.
Опубликована проверка концепции, доступная по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ARM до версии 2024.3.1.
Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.
Подробнее:
CVE-2024-28991
🟣 Уязвимости в решениях Ivanti
▶ CVE-2024-29847
Об уязвимости:
В интегрированном решении по управлению ИТ-процессами Ivanti Endpoint Manager (EPM) обнаружена RCE-уязвимость, связанная с небезопасной десериализацией данных в компоненте AgentPortal.exe метода OnStart. Затронуты все версии продукта до версий 2022 SU6 и EPM 2024.
Опубликована проверка концепции, доступная по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленных версий.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-29847
▶ CVE-2024-8190
Об уязвимости:
В ПО для безопасной связи Ivanti Cloud Services Appliance (CSA) обнаружена уязвимость внедрения команд ОС, возникающая по причине неправильной обработки параметра TIMEZONE функцией handleDateTimeSubmit
в скрипте /datetime.php. Затронуты все версии продукта до 4.6 Patch 518 версии включительно.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами администратора, выполнять команды операционной системы на уязвимом устройстве.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.
Подробнее:
CVE-2024-8190
🟣 Внедрение команд ОС в маршрутизаторах Zyxel
▶ CVE-2024-7261
Об уязвимости:
В маршрутизаторах Zyxel обнаружена уязвимость внедрения команд ОС, связанная с неправильной обработкой предоставленных пользователем данных.
Затронуты следующие серии маршрутизаторов:
- NWA. Затронуты все версии прошивки до 7.00 версии.
- NWA1123-AC PRO. Затронуты все версии прошивки до 6.28 версии.
- NWA1123ACv3, WAC500, WAC500H. Затронуты все версии прошивки до 6.28 версии.
- WAC. Затронуты все версии прошивки до 6.28 версии.
- WAX. Затронуты все версии прошивки 7.00 версии.
- WBE. Затронуты все версии прошивки до 7.00 версии.
- USG LITE 60AX версии 2.00(ACIP.2), но эта модель автоматически обновляется облаком до исправленной версии 2.00(ACIP.3).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, в случае успешной отправки специально созданного файла cookie на уязвимое устройство выполнять команды операционной системы.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих маршрутизаторов до последних версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-7961
▶ CVE-2024-42057
Об уязвимости:
В маршрутизаторах Zyxel обнаружена уязвимость внедрения команд ОС в функцию IPSec VPN.
Затронуты следующие серии маршрутизаторов:
- ATP. Затронуты версии прошивки с 4.32 до 5.38.
- USG FLEX. Затронуты версии прошивки с 4.50 до 5.38.
- USG FLEX 50 (W) / USG20 (W)-VPN. Затронуты версии прошивки с 4.16 до 5.38.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять команды операционной системы при отправке валидного пользователя с длинным именем, превышающим 28 символов. Успех эксплуатации зависит от предварительно настроенного режима аутентификации User-Based-PSK на устройстве.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих маршрутизаторов до последних версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
CVE-2024-42057
🟣 Локальное повышение привилегий в продуктах ESET
▶ CVE-2024-7400
Об уязвимости:
В продуктах ESET обнаружена уязвимость, позволяющая локально повышать привилегии в системе, возникающая в процессе обработки файловых операций при удалении обнаруженного вредоносного файла.
Затронуты следующие продукты:
- ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate
- ESET Small Business Security and ESET Safe Server
- ESET Endpoint Antivirus and ESET Endpoint Security for Windows
- ESET Server Security for Windows Server (formerly File Security for Microsoft Windows Server)
- ESET Mail Security for Microsoft Exchange Server
- ESET Mail Security for IBM Domino
- ESET Security for Microsoft SharePoint Server
- ESET File Security for Microsoft Azure
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при условии запущенного уязвимого продукта путем удаления обнаруженного вредоносного файла повышать свои привилегии в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-7400
🟣 Выполнение произвольного кода в Adobe Acrobat Reader
▶ CVE-2024-41869
Об уязвимости:
В программе для просмотра документов в PDF-формате Adobe Acrobat Reader обнаружена уязвимость Use-After-Free. Затронуты версии 24.002.21005, 24.001.30159, 20.005.30655, 24.003.20054 и более ранние версии.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при открытии специально созданного PDF-документа пользователем выполнять произвольный код в целевой системе в контексте данного пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-41869
▶ CVE-2024-45112
Об уязвимости:
В программе для просмотра документов в PDF-формате Adobe Acrobat Reader обнаружена уязвимость путаницы типов (Type Confusion), возникающая при обращении к ресурсу с использованием типа, несовместимого с фактическим типом объекта, что приводит к логической ошибке. Затронуты версии 24.002.21005, 24.001.30159, 20.005.30655, 24.003.20054 и более ранние версии.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при открытии специально созданного PDF-документа пользователем выполнять произвольный код в целевой системе в контексте данного пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.
Подробнее:
CVE-2024-45112