⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за март 2024 года.
Подведем вместе итоги первого месяца весны, поехали!
? Бэкдор в XZ Utils
▶ CVE-2024-3094
Об уязвимости:
В набор утилит для сжатия данных XZ Utils, который уже успел попасть во многие популярные мартовские сборки Linux, неизвестными злоумышленниками был внедрен вредоносный код. Затронутые версии продукта — 5.6.0 и 5.6.1.
Бэкдор состоит из перехвата функции RSA_public_decrypt
с последующей проверкой подписи хоста с фиксированным ключом Ed448. При успешной проверке — выполнение вредоносного кода, переданного хостом, через функцию system()
, при этом без оставленных следов в логах SSHD.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный вредоносный код.
Исправление:
Всем пользователям рекомендуется немедленно прекратить использование продуктов уязвимых версий и сделать откат к безопасной версии xz-5.4.x (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-3094
? Критическая уязвимость в Atlassian Bamboo Data Center и Server
▶ CVE-2024-1597
Об уязвимости:
В продуктах Atlassian Bamboo Data Center и Server обнаружена уязвимость внедрения SQL-кода, возникающая в результате ошибки в pgjdbc, драйвере JDBC PostgreSQL. При создании соответствующей полезной нагрузки имеется возможность внедрения SQL-кода для изменения запроса, минуя защитные механизмы, включающие параметризованные запросы от атак с внедрением SQL-кода.
Затронуты следующие версии продукта — 8.2.1, 9.0.0, 9.1.0, 9.2.1, 9.3.0, 9.4.0 и 9.5.0.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, внедрять SQL-код при условии использования PreferQueryMode=SIMPLE
, что приводит к несанкционированному доступу к базам данных, их краже, а также манипулированию и другим вредоносным действиям.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукты до версий 9.6.0 (LTS), 9.5.2, 9.4.4 и 9.2.12 (LTS) (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-1597
? Удаленное выполнение произвольного кода в FileCatalyst
▶ CVE-2024-25153
Об уязвимости:
В компоненте ftpservlet
веб-портала FileCatalyst Workflow обнаружена уязвимость обхода каталога, позволяющая загружать файлы за пределы предполагаемого каталога uploadtemp
с помощью специально созданных POST-запросов.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 5.1.6.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-25153
? Критические уязвимости в Ivanti Standalone Sentry
▶ CVE-2023-46808
Об уязвимости:
В Ivanti Neurons for ITSM обнаружена уязвимость небезопасной загрузки файлов, используемая для записи файлов в конфиденциальные каталоги. Затронуты следующие версии продукта — 2023.3, 2023.2 и 2023.1.
Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, совершать удаленное выполнение произвольных команд в контексте пользователя веб-приложения.
Исправление:
Всем пользователям рекомендуется как можно скорее применить исправление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.
Подробнее:
CVE-2023-46808
▶ CVE-2023-41724
Об уязвимости:
В Ivanti Standalone Sentry обнаружена уязвимость выполнения команд операционной системы, возникающая из-за непринятия мер по нейтрализации специальных элементов. Затронуты все версии продукта до 9.19.0 включительно.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее применить исправление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.6 баллов.
Подробнее:
CVE-2023-41724
? Уязвимость в драйвере Windows AppLocker
▶ CVE-2024-21338
Об уязвимости:
В драйвере appid.sys утилиты Windows AppLocker обнаружена уязвимость, связанная с повышением привилегий в системе.
Затронутые системы:
Windows 11
Windows 10
Windows Server 2022
Windows Server 2019
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе до уровня SYSTEM.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-21338
? Доступ к файлам на серверах в NextChat (ChatGPT-Next-Web)
▶ CVE-2023-49785
Об уязвимости:
В приложении NextChat (ChatGPT-Next-Web) обнаружена уязвимость, которая позволяет проводить атаки SSRF (подделка запросов на стороне сервера). Затронуты все версии продукта до 2.11.2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ для чтения к внутренним конечным точкам HTTP, а также позволяет скрывать свой исходный IP-адрес, перенаправляя вредоносный трафик через открытые прокси.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии 2.11.3 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.1 балл.
Подробнее:
CVE-2023-49785
? Уязвимости в Hyper-V в Windows
▶ CVE-2024-21407
Об уязвимости:
В ПО для виртуализации Hyper-V обнаружена RCE-уязвимость, связанная с отправкой специально созданных запросов на выполнение файловых операций на виртуальной машине к аппаратным ресурсам.
Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, при определенных условиях использовать гостевую учетную запись виртуальной машины для удаленного выполнения произвольного кода на базовом хост-сервере.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до доступной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
CVE-2024-21407
▶ CVE-2024-21408
Об уязвимости:
В ПО для виртуализации Hyper-V обнаружена уязвимость, связанная с отказом в обслуживании (DoS).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS).
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до доступной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 5.5 баллов.
Подробнее:
CVE-2024-21408
? GhostRace и IPI Storming в Intel, AMD, ARM и IBM
▶ CVE-2024-2193
Об уязвимости:
В процессорах Intel, AMD, ARM и IBM обнаружена уязвимость с кодовым именем GhostRace, связанная с возникновением в спекулятивном режиме состояний гонки (SRC), приводящих к обращению к уже освобождённым областям памяти при условии неверного прогнозирования процессором ветвления в код.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет злоумышленнику, имеющему физический или привилегированный доступ к целевой машине, получить доступ к защищенной памяти путём создания условий неверного предсказания ветвей выполнения.
Исправление:
Компания AMD рекомендует использовать типовые приёмы защиты от атак класса Spectre v1 (подробнее).
Подробнее:
CVE-2024-2193
▶ CVE-2024-26602
Об уязвимости:
В функции sys_membarrier
компонента membarrier
ядра Linux обнаружена уязвимость, связанная с неконтролируемым расходом ресурсов.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику вызвать отказ в обслуживании (DoS).
Исправление:
Пользователям доступна для установки функция ограничения скорости IPI, реализуемая разработчиками Linux для защиты от применения техники IPI Storming (Inter-Process Interrupt Storming). Рекомендации доступны по ссылке.
Подробнее:
CVE-2024-26602
? Уязвимости в гипервизорах VMware
Сразу четыре уязвимости, две из которых оцениваются как критические, были обнаружены в марте в гипервизорах VMware. Компания в срочном порядке исправила раскрытые уязвимости в своих продуктах, подробности доступны по ссылке.
▶ Use-after-free
Возможность использования освобожденной памяти (use-after-free) в USB-контроллере XHCI позволяет удаленному злоумышленнику с правами локального администратора на виртуальной машине выполнять произвольный код в качестве процесса VMX виртуальной машины, запущенной на хосте.
Затронуты гипервизоры:
VMware Workstation и Fusion
(подробнее CVE-2024-22252, оценка по шкале CVSS 3.1 — 9.3 балла)VMware ESXi
(подробнее CVE-2024-22253, оценка по шкале CVSS 3.1 — 8.4 балла)
▶ CVE-2024-22254
Возможность записи за пределами границ в VMware ESXi позволяет удаленному злоумышленнику с привилегиями процесса VMX осуществить выход из песочницы (подробнее CVE-2024-22254, оценка по шкале CVSS 3.1 — 7.9 баллов).
▶ CVE-2024-22255
Возможность раскрытия информации в USB-контроллере UHCI используется удаленным злоумышленником с административным доступом к виртуальной машине для утечки памяти из процесса vmx (подробнее CVE-2024-22255, оценка по шкале CVSS 3.1 — 7.1 балла).
? Многочисленные уязвимости в Cisco IOS RX
▶ CVE-2024-20320
Об уязвимости:
В Cisco IOS XR Software обнаружена уязвимость, связанная с повышением привилегий в системе, возникающая при отправке специально созданных команд SSH в CLI. Затронуты маршрутизаторы серии 8000 и система NCS серий 540 и 5700.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии до root-пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 7.10.2 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-20320
▶ CVE-2024-20327
Об уязвимости:
В Cisco IOS XR Software обнаружена уязвимость, связанная с воздействием на функцию завершения PPP через Ethernet (PPPoE). Затронуты маршрутизаторы серии ASR 9000.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, аварийно завершить ppp_ma
, что приведет к отказу в обслуживании (DoS).
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.4 балла.
Подробнее:
CVE-2024-20327
▶ CVE-2024-20318
Об уязвимости:
В Cisco IOS XR Software обнаружена уязвимость, связанная с некорректной обработкой определенных кадров Ethernet, принимаемых на линейных картах с активированной функцией служб уровня 2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызывать отказ в обслуживании (DoS) путем сброса сетевого процессора линейной карты.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.4 балла.
Подробнее:
CVE-2024-20318
? Атака Loop DoS на протоколы прикладного уровня
▶ CVE-2024-2169
Об уязвимости:
Обнаружена уязвимость, связанная с некорректной проверкой пакетов данных в реализации UDP-протокола и используемая для подмены IP-адресов.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS) целевой системы или даже всей сети.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Подробнее:
CVE-2024-2169
▶ CVE-2024-1309
Об уязвимости:
В системах Broadcom, Honeywell, Microsoft и MikroTik обнаружена уязвимость, связанная с некорректной проверкой пакетов, а именно с подменой IP-адреса с целью обмена сообщениями прикладного уровня между двумя серверами.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS) целевой системы или даже всей сети.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Подробнее:
CVE-2024-1309
? Доступ в номер в два счета через RFID-замки Saflok
▶ Unsaflok или техника взлома гостиничных карт-ключей в отелях и домах
Уязвимость представляет собой использование недостатков в системе безопасности, позволяющие злоумышленнику буквально в два действия вскрыть несколько моделей RFID-замков марки Saflok производителя Dormakaba.
▶ В чем заключается техника
Все начинается с получения любой карты-ключа в отеле, далее считывается определенный код с этой карты с помощью RFID-устройства с функциями считывания и записи, и следом записываются две собственные карты-ключа. При нажатии этими двумя картами на замок: первая перезаписывает определенную часть данных замка, а вторая открывает его.
▶ Исправление
Компания Dormakaba начала замену и модернизацию уязвимых замков в отелях еще в ноябре 2023 года, но пока к марту 2024 года более 64% умных замков так и остаются уязвимыми по причине затяжного перевыпуска всех карт и обновления кодирующих устройств.