+7 (812) 677-17-05

Топ самых интересных CVE за январь 2024 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за январь 2024 года.
Подведем вместе итоги первого месяца этого года, поехали!


🟣 Критическая уязвимость в Jenkins

▶ CVE-2024-23897

Об уязвимости:
В Jenkins обнаружена уязвимость чтения произвольных файлов через встроенный интерфейс командной строки (CLI). При использовании библиотекиargs4jпроисходит замена символа “@” на содержимое файла, если путь к файлу следует за этим символом в аргументе команды. Эта функция работает по умолчанию в версиях до Jenkins 2.441, а также в версиях до LTS 2.426.2.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до Jenkins 2.442, LTS 2.426.3. При отсутствии возможности провести обновление до последней версии рекомендуется отключить доступ к CLI. С информацией о возможных контрмерах можно ознакомиться по ссылке.

Подробнее:
CVE-2024-23897

🟣 Запись произвольных файлов в GitLab

▶ CVE-2024-0402

Об уязвимости:
В GitLab Community Edition (CE) и Enterprise Edition (EE) была обнаружена уязвимость, которая может быть использована для записи произвольных файлов при создании рабочего пространства. Затронуты все версии продуктов от 16.0 до 16.6.6, от 16.7 до 16.7.4 и от 16.8 до 16.8.1.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять запись произвольных файлов на сервере GitLab при создании рабочей области.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до версий 16.5.8, 16.6.6, 16.7.4 и 16.8.1 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2024-0402

🟣 Обход аутентификации в GoAnywhere MFT

▶ CVE-2024-0204

Об уязвимости:
Обнаружена уязвимость обхода аутентификации в решении GoAnywhere MFT от компании Fortra. Затрагивается продукт до версии 7.4.1.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, создать учетную запись с правами администратора.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 7.4.1 или выше. С информацией о возможных контрмерах можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-0204

🟣 Несанкционированный доступ к Apple Magic Keyboard

▶ CVE-2024-0230

Об уязвимости:
Обнаружена уязвимость в Apple Magic Keyboard, возникающая из-за проблем системы безопасности в процессе сопряжения Magic Keyboard и MacBook.

Эксплуатация:
Уязвимость позволяет злоумышленнику, имеющему физический доступ к Magic Keyboard, извлекать ключ сопряжения Bluetooth и отслеживать трафик Bluetooth.

Исправление:
Всем пользователям рекомендуется как можно скорее обновиться до версии 2.0.6 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 2.4 балла.

Подробнее:
CVE-2024-0230

🟣  Узвимости в продуктах Cisco

▶ CVE-2024-20253

Об уязвимости:
Обнаружена уязвимость в продуктах Cisco Unified Communications Manager и Contact Center Solutions, которая связана с неправильной обработкой предоставленных пользователем данных.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на устройстве, а также, при определенных условиях, получить root-доступ.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.9 балла.

Подробнее:
CVE-2024-20253

▶ CVE-2024-20272

Об уязвимости:
Обнаружена уязвимость в веб-интерфейсе управления Cisco Unity Connection, которая связана с отсутствием аутентификации в определенном API и неправильной проверкой предоставленных пользователем данных. Затрагивается Cisco Unity Connection версии 14, версии 12.5 и более ранних версий.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, загружать произвольные файлы и выполнять команды в базовой операционной системе, а также повысить привилегии до root-пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.3 балла.

Подробнее:
CVE-2024-20272

🟣 Критическая уязвимость в Juniper Networks

▶ CVE-2024-21591

Об уязвимости:
Обнаружена уязвимость записи за пределами границ в веб-интерфейсе J-Web операционных систем Juniper Networks Junos OS на устройствах серий SRX и EX.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, вызывать отказ в обслуживании или совершать удаленное выполнение кода с root-привилегиями.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-21591

🟣 Уязвимости в GitHub Enterprise Server

▶ CVE-2024-0200

Об уязвимости:
В GitHub Enterprise Server была обнаружена уязвимость небезопасного отражения (Unsafe Reflection), которая возникает при условии аутентификации в системе с ролью владельца организации. Затронуты все версии продукта до 3.12.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и имея роль владельца организации с административным доступом, выполнять произвольный код на неисправленных серверах.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версий 3.8.13, 3.9.8, 3.10.5 и 3.11.3 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-0200

▶ CVE-2024-0507

Об уязвимости:
В GitHub Enterprise Server была обнаружена уязвимость повышения привилегий с помощью внедрения команд, возникающая при условии аутентификации в системе с ролью редактора в Management Console. Затронуты все версии продукта до 3.12.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, использовать учетную запись пользователя консоли управления с ролью редактора для повышения своих привилегий.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версий 3.8.13, 3.9.8, 3.10.5 и 3.11.3 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-0507

🟣 Выполнение команд ОС в SAP AIF

▶ CVE-2024-21737

Об уязвимости:
В SAP Application Interface Framework (AIF) File Adapter версии 702 была обнаружена уязвимость внедрения кода, которая позволяет использовать функциональный модуль для перемещения по различным уровням и непосредственного выполнения команд ОС.

Эксплуатация:
Уязвимость позволяет злоумышленнику, используя учетную запись с высокими привилегиями, совершать удаленное выполнение команд ОС.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии.

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2024-21737

🟣 Ряд уязвимостей в Google Chrome

Начинаем этот год с уязвимостями в компонентах браузера Google Chrome.
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.

Затронутые компоненты:

▶ Переполнение кучи

Уязвимость с идентификатором CVE-2024-0223 была вызвана переполнением кучи в ANGLE в Google Chrome до версии 120.0.6099.199 и позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.

▶ И еще уязвимости

В Google Chrome до версии 120.0.6099.224 в V8 были обнаружены уязвимости, связанные с доступом за пределы памяти (CVE-2024-0519), путаницей типов (CVE-2024-0518) и записью за пределами буфера (CVE-2024-0517), позволяющие удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.

Все описанные уязвимости были оценены по шкале CVSS 3.1 на 8.8 баллов.

🟣 Многочисленные уязвимости в продуктах Confluence

▶ CVE-2024-21672

Об уязвимости:
В продуктах Confluence Data Center и Confluence Server в версиях 2.1.0 обнаружена уязвимость, которая связана с недостаточной проверкой вводимых данных.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до последних актуальных версий.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-21672

▶ CVE-2024-21673

Об уязвимости:
В продуктах Confluence Data Center и Confluence Server в версиях 7.13.0 обнаружена уязвимость, которая связана с недостаточной проверкой вводимых данных.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до последних актуальных версий.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-21673

▶ CVE-2024-21674

Об уязвимости:
В продуктах Confluence Data Center и Confluence Server в версиях 7.13.0 обнаружена уязвимость, которая связана с недостаточной проверкой вводимых данных.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, раскрывать чувствительную информацию в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до последних актуальных версий.

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2024-21674

🟣 Ряд уязвимостей в Nginx UI

▶ CVE-2024-22197

Об уязвимости:
В веб-интерфейсе Nginx UI обнаружена уязвимость, которая связана с непринятием мер по чистке данных на управляющем уровне.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, совершать выполнение кода, а также повышать свои привилегии в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 2.0.0.beta.9. С информацией о возможных контрмерах можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-22197

▶ CVE-2024-22198

Об уязвимости:
В веб-интерфейсе Nginx UI обнаружена уязвимость, которая связана с непринятием мер по чистке данных на управляющем уровне.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды путем изменения параметров test_config_cmd и start_cmd.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 2.0.0.beta.9. С информацией о возможных контрмерах можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-22198

P.S. Иногда картинка — не просто картинка 🙂

05.02.2024 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных