Топ самых интересных CVE за январь 2024 года
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за январь 2024 года.
Подведем вместе итоги первого месяца этого года, поехали!
🟣 Критическая уязвимость в Jenkins
▶ CVE-2024-23897
Об уязвимости:
В Jenkins обнаружена уязвимость чтения произвольных файлов через встроенный интерфейс командной строки (CLI). При использовании библиотекиargs4j
происходит замена символа “@” на содержимое файла, если путь к файлу следует за этим символом в аргументе команды. Эта функция работает по умолчанию в версиях до Jenkins 2.441, а также в версиях до LTS 2.426.2.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до Jenkins 2.442, LTS 2.426.3. При отсутствии возможности провести обновление до последней версии рекомендуется отключить доступ к CLI. С информацией о возможных контрмерах можно ознакомиться по ссылке.
Подробнее:
CVE-2024-23897
🟣 Запись произвольных файлов в GitLab
▶ CVE-2024-0402
Об уязвимости:
В GitLab Community Edition (CE) и Enterprise Edition (EE) была обнаружена уязвимость, которая может быть использована для записи произвольных файлов при создании рабочего пространства. Затронуты все версии продуктов от 16.0 до 16.6.6, от 16.7 до 16.7.4 и от 16.8 до 16.8.1.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять запись произвольных файлов на сервере GitLab при создании рабочей области.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до версий 16.5.8, 16.6.6, 16.7.4 и 16.8.1 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.
Подробнее:
CVE-2024-0402
🟣 Обход аутентификации в GoAnywhere MFT
▶ CVE-2024-0204
Об уязвимости:
Обнаружена уязвимость обхода аутентификации в решении GoAnywhere MFT от компании Fortra. Затрагивается продукт до версии 7.4.1.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, создать учетную запись с правами администратора.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 7.4.1 или выше. С информацией о возможных контрмерах можно ознакомиться по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-0204
🟣 Несанкционированный доступ к Apple Magic Keyboard
▶ CVE-2024-0230
Об уязвимости:
Обнаружена уязвимость в Apple Magic Keyboard, возникающая из-за проблем системы безопасности в процессе сопряжения Magic Keyboard и MacBook.
Эксплуатация:
Уязвимость позволяет злоумышленнику, имеющему физический доступ к Magic Keyboard, извлекать ключ сопряжения Bluetooth и отслеживать трафик Bluetooth.
Исправление:
Всем пользователям рекомендуется как можно скорее обновиться до версии 2.0.6 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 2.4 балла.
Подробнее:
CVE-2024-0230
🟣 Узвимости в продуктах Cisco
▶ CVE-2024-20253
Об уязвимости:
Обнаружена уязвимость в продуктах Cisco Unified Communications Manager и Contact Center Solutions, которая связана с неправильной обработкой предоставленных пользователем данных.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на устройстве, а также, при определенных условиях, получить root-доступ.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.9 балла.
Подробнее:
CVE-2024-20253
▶ CVE-2024-20272
Об уязвимости:
Обнаружена уязвимость в веб-интерфейсе управления Cisco Unity Connection, которая связана с отсутствием аутентификации в определенном API и неправильной проверкой предоставленных пользователем данных. Затрагивается Cisco Unity Connection версии 14, версии 12.5 и более ранних версий.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, загружать произвольные файлы и выполнять команды в базовой операционной системе, а также повысить привилегии до root-пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.3 балла.
Подробнее:
CVE-2024-20272
🟣 Критическая уязвимость в Juniper Networks
▶ CVE-2024-21591
Об уязвимости:
Обнаружена уязвимость записи за пределами границ в веб-интерфейсе J-Web операционных систем Juniper Networks Junos OS на устройствах серий SRX и EX.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, вызывать отказ в обслуживании или совершать удаленное выполнение кода с root-привилегиями.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-21591
🟣 Уязвимости в GitHub Enterprise Server
▶ CVE-2024-0200
Об уязвимости:
В GitHub Enterprise Server была обнаружена уязвимость небезопасного отражения (Unsafe Reflection), которая возникает при условии аутентификации в системе с ролью владельца организации. Затронуты все версии продукта до 3.12.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и имея роль владельца организации с административным доступом, выполнять произвольный код на неисправленных серверах.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версий 3.8.13, 3.9.8, 3.10.5 и 3.11.3 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-0200
▶ CVE-2024-0507
Об уязвимости:
В GitHub Enterprise Server была обнаружена уязвимость повышения привилегий с помощью внедрения команд, возникающая при условии аутентификации в системе с ролью редактора в Management Console. Затронуты все версии продукта до 3.12.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, использовать учетную запись пользователя консоли управления с ролью редактора для повышения своих привилегий.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версий 3.8.13, 3.9.8, 3.10.5 и 3.11.3 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2024-0507
🟣 Выполнение команд ОС в SAP AIF
▶ CVE-2024-21737
Об уязвимости:
В SAP Application Interface Framework (AIF) File Adapter версии 702 была обнаружена уязвимость внедрения кода, которая позволяет использовать функциональный модуль для перемещения по различным уровням и непосредственного выполнения команд ОС.
Эксплуатация:
Уязвимость позволяет злоумышленнику, используя учетную запись с высокими привилегиями, совершать удаленное выполнение команд ОС.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии.
Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.
Подробнее:
CVE-2024-21737
🟣 Ряд уязвимостей в Google Chrome
Начинаем этот год с уязвимостями в компонентах браузера Google Chrome.
Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.
▶ Use-after-free
Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.
Затронутые компоненты:
- ANGLE в Google Chrome до версии 120.0.6099.199 (подробнее CVE-2024-0222)
- WebAudio в Google Chrome до версии 120.0.6099.199 (подробнее CVE-2024-0224)
- WebGPU в Google Chrome до версии 120.0.6099.199 (подробнее CVE-2024-0225)
▶ Переполнение кучи
Уязвимость с идентификатором CVE-2024-0223 была вызвана переполнением кучи в ANGLE в Google Chrome до версии 120.0.6099.199 и позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.
▶ И еще уязвимости
В Google Chrome до версии 120.0.6099.224 в V8 были обнаружены уязвимости, связанные с доступом за пределы памяти (CVE-2024-0519), путаницей типов (CVE-2024-0518) и записью за пределами буфера (CVE-2024-0517), позволяющие удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы.
Все описанные уязвимости были оценены по шкале CVSS 3.1 на 8.8 баллов.
🟣 Многочисленные уязвимости в продуктах Confluence
▶ CVE-2024-21672
Об уязвимости:
В продуктах Confluence Data Center и Confluence Server в версиях 2.1.0 обнаружена уязвимость, которая связана с недостаточной проверкой вводимых данных.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до последних актуальных версий.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2024-21672
▶ CVE-2024-21673
Об уязвимости:
В продуктах Confluence Data Center и Confluence Server в версиях 7.13.0 обнаружена уязвимость, которая связана с недостаточной проверкой вводимых данных.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до последних актуальных версий.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2024-21673
▶ CVE-2024-21674
Об уязвимости:
В продуктах Confluence Data Center и Confluence Server в версиях 7.13.0 обнаружена уязвимость, которая связана с недостаточной проверкой вводимых данных.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, раскрывать чувствительную информацию в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до последних актуальных версий.
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
CVE-2024-21674
🟣 Ряд уязвимостей в Nginx UI
▶ CVE-2024-22197
Об уязвимости:
В веб-интерфейсе Nginx UI обнаружена уязвимость, которая связана с непринятием мер по чистке данных на управляющем уровне.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, совершать выполнение кода, а также повышать свои привилегии в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 2.0.0.beta.9. С информацией о возможных контрмерах можно ознакомиться по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2024-22197
▶ CVE-2024-22198
Об уязвимости:
В веб-интерфейсе Nginx UI обнаружена уязвимость, которая связана с непринятием мер по чистке данных на управляющем уровне.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды путем изменения параметров test_config_cmd
и start_cmd
.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 2.0.0.beta.9. С информацией о возможных контрмерах можно ознакомиться по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2024-22198
P.S. Иногда картинка — не просто картинка 🙂