+7 (812) 677-17-05

Топ самых интересных CVE за сентябрь 2024 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за сентябрь 2024 года.
Подведем вместе итоги первого осеннего месяца, поехали!

🟣 Многочисленные уязвимости в Microsoft

Начинаем этот месяц с целого ряда уязвимостей в продуктах компании Microsoft, представляющих особый интерес для злоумышленников.

В очередной традиционный вторник компанией было пропатчено 79 уязвимостей, из которых целых пять уязвимостей использовались в 0-day атаках. Всем пользователям только остается как можно скорее провести обновление своих продуктов до исправленных версий.

▶ Исправленные уязвимости нулевого дня

🟣 Выполнение команд ОС в Progress LoadMaster

▶ CVE-2024-7591

Об уязвимости:
В ПО для балансировки нагрузки LoadMaster и LoadMaster Multi-Tenant (MT) Hypervisor компании Progress Software обнаружена уязвимость, связанная с недостаточной проверкой входных данных. Затронут LoadMaster до 7.2.60.0 версии включительно и MT Hypervisor до 7.1.35.11 версии включительно. Также затронуты ветки Long-Term Support (LTS) и Long-Term Support with Feature (LTSF).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к интерфейсу управления LoadMaster с помощью специального HTTP-запроса с целью выполнения команд ОС на уязвимом устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее применить исправление для уязвимых версий продуктов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-7591

🟣 Критические уязвимости в FreeBSD

▶ CVE-2024-43102

Об уязвимости:
В операционной системе FreeBSD во всех поддерживаемых версиях обнаружена уязвимость Use-After-Free, появляющаяся в процессе состояния гонки (race condition) в реализации системного вызова _umtx_op, возникающей при одновременной отправке нескольких подзапросов UMTX_SHM_DESTROY.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выйти из песочницы Capsicum или добиться выполнения кода на уровне ядра.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновления до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-43102

▶ CVE-2024-41721

Об уязвимости:
В операционной системе FreeBSD обнаружена RCE-уязвимость, возникающая в эмуляции XHCI гипервизора bhyve, отвечающего за гостевые операционные системы внутри виртуальной машины, по причине недостаточной проверки границ данных в коде USB, что приводит к чтению за пределами выделенной области памяти в куче.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в основной системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновления до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-41721

🟣 Критическая уязвимость в GitLab CE/EE

▶ CVE-2024-6678

Об уязвимости:
В GitLab Community Edition (CE) и Enterprise Edition (EE) обнаружена уязвимость, связанная с небезопасным запуском pipeline jobs от имени другого пользователя. Затронуты версии продуктов с 8.14 по 17.1.7, с 17.2 по 17.2.5, с 17.3 по 17.3.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать pipeline jobs от имени произвольного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до исправленных версий.

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2024-6678

🟣 Выход из контейнера в NVIDIA Container Toolkit

▶ CVE-2024-0132

Об уязвимости:
В инструменте для контейнеризации NVIDIA Container Toolkit обнаружена уязвимость, связанная с Time-of-Check Time-of-Use (TOCTOU). Затронуты все версии NVIDIA Container Toolkit до 1.16.1 версии включительно и NVIDIA GPU Operator до 24.6.1 версии включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, имеющему контроль над запущенными контейнерными образами, выйти из контейнера и полностью скомпрометировать систему.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до 1.16.2 версии и GPU Operator до 24.6.2 версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2024-0132

🟣 Уязвимости в VMware vCenter Server

▶ CVE-2024-38812

Об уязвимости:
В платформе для управления виртуальными серверами VMware vCenter Server обнаружена уязвимость переполнения кучи в протоколе DCE/RPC. Затронуты vCenter Server версий 8.0 и 7.0, а также VMware Cloud Foundation версий 5.x и 4.x.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправив специально сформированный сетевой пакет, выполнить произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-38812

▶ CVE-2024-38813

Об уязвимости:
В платформе для управления виртуальными серверами VMware vCenter Server обнаружена уязвимость для повышения привилегий. Затронуты vCenter Server версий 8.0 и 7.0, а также VMware Cloud Foundation версий 5.x и 4.x.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с сетевым доступом к vCenter Server, отправив специально сформированный сетевой пакет, повысить свои привилегии до root.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2024-38813

🟣 RCE-уязвимость в SolarWinds ARM

▶ CVE-2024-28991

Об уязвимости:
В средстве управления правами доступа к данным SolarWinds Access Rights Manager (ARM) обнаружена уязвимость, связанная с небезопасной десериализацией данных, что может привести к RCE.

Опубликована проверка концепции, доступная по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ARM до версии 2024.3.1.

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2024-28991

🟣 Уязвимости в решениях Ivanti

▶ CVE-2024-29847

Об уязвимости:
В интегрированном решении по управлению ИТ-процессами Ivanti Endpoint Manager (EPM) обнаружена RCE-уязвимость, связанная с небезопасной десериализацией данных в компоненте AgentPortal.exe метода OnStart. Затронуты все версии продукта до версий 2022 SU6 и EPM 2024.

Опубликована проверка концепции, доступная по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленных версий.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-29847

▶ CVE-2024-8190

Об уязвимости:
В ПО для безопасной связи Ivanti Cloud Services Appliance (CSA) обнаружена уязвимость внедрения команд ОС, возникающая по причине неправильной обработки параметра TIMEZONE функцией handleDateTimeSubmit в скрипте /datetime.php. Затронуты все версии продукта до 4.6 Patch 518 версии включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами администратора, выполнять команды операционной системы на уязвимом устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее:
CVE-2024-8190

🟣 Внедрение команд ОС в маршрутизаторах Zyxel

▶ CVE-2024-7261

Об уязвимости:
В маршрутизаторах Zyxel обнаружена уязвимость внедрения команд ОС, связанная с неправильной обработкой предоставленных пользователем данных.

Затронуты следующие серии маршрутизаторов:

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, в случае успешной отправки специально созданного файла cookie на уязвимое устройство выполнять команды операционной системы.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих маршрутизаторов до последних версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-7961

▶ CVE-2024-42057

Об уязвимости:
В маршрутизаторах Zyxel обнаружена уязвимость внедрения команд ОС в функцию IPSec VPN.

Затронуты следующие серии маршрутизаторов:

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять команды операционной системы при отправке валидного пользователя с длинным именем, превышающим 28 символов. Успех эксплуатации зависит от предварительно настроенного режима аутентификации User-Based-PSK на устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих маршрутизаторов до последних версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2024-42057

🟣 Локальное повышение привилегий в продуктах ESET

▶ CVE-2024-7400

Об уязвимости:
В продуктах ESET обнаружена уязвимость, позволяющая локально повышать привилегии в системе, возникающая в процессе обработки файловых операций при удалении обнаруженного вредоносного файла.

Затронуты следующие продукты:

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при условии запущенного уязвимого продукта путем удаления обнаруженного вредоносного файла повышать свои привилегии в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-7400

🟣 Выполнение произвольного кода в Adobe Acrobat Reader

▶ CVE-2024-41869

Об уязвимости:
В программе для просмотра документов в PDF-формате Adobe Acrobat Reader обнаружена уязвимость Use-After-Free. Затронуты версии 24.002.21005, 24.001.30159, 20.005.30655, 24.003.20054 и более ранние версии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при открытии специально созданного PDF-документа пользователем выполнять произвольный код в целевой системе в контексте данного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-41869

▶ CVE-2024-45112

Об уязвимости:
В программе для просмотра документов в PDF-формате Adobe Acrobat Reader обнаружена уязвимость путаницы типов (Type Confusion), возникающая при обращении к ресурсу с использованием типа, несовместимого с фактическим типом объекта, что приводит к логической ошибке. Затронуты версии 24.002.21005, 24.001.30159, 20.005.30655, 24.003.20054 и более ранние версии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при открытии специально созданного PDF-документа пользователем выполнять произвольный код в целевой системе в контексте данного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.

Подробнее:
CVE-2024-45112

02.10.2024 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных