⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за май 2024 года.
Подведем вместе итоги последнего месяца весны, поехали!


?  Особо серьезная уязвимость в Check Point

▶ CVE-2024-24919

Об уязвимости:
В сетевых брандмауэрах Check Point обнаружена уязвимость раскрытия информации, связанная с отсутствием защиты служебных данных.

Затронуты продукты:

  • CloudGuard Network

  • Quantum Maestro

  • Quantum Scalable Chassis

  • Quantum Security Gateways

  • Quantum Spark Appliances

Эксплуатация:
Уязвимость предоставляет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к конфиденциальной информации на шлюзе безопасности.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.

Подробнее:
CVE-2024-24919

? Полный доступ к системе в GitHub Enterprise Server

▶ CVE-2024-4985

Об уязвимости:
В платформе GitHub Enterprise Server (GHES) обнаружена уязвимость обхода аутентификации, связанная с подделкой ответа SAML в экземплярах, использующих аутентификацию SAML по единому входу (SSO) с зашифрованными подтверждениями, при условии, что подтверждения не включены по умолчанию.

Эксплуатация:
Уязвимость предоставляет удаленному злоумышленнику, не прошедшему проверку подлинности, полный доступ к системе с привилегиями администратора.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-4985

? Уязвимости в Veeam Backup Enterprise Manager

▶ CVE-2024-29849

Об уязвимости:
В веб-интерфейсе Veeam Backup Enterprise Manager (VBEM) обнаружена уязвимость обхода механизмов аутентификации, связанная с получением доступа к произвольной учетной записи пользователя.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить неограниченный доступ к учетным записям пользователей в веб-интерфейсе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 12.1.2.172 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-29849

▶ CVE-2024-29850

Об уязвимости:
В веб-интерфейсе Veeam Backup Enterprise Manager (VBEM) обнаружена уязвимость, связанная с захватом учетных записей пользователей через NTLM Relay.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, перехватывать учетные записи через ретрансляцию NTLM.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 12.1.2.172 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-29850

▶ CVE-2024-29851

Об уязвимости:
В веб-интерфейсе Veeam Backup Enterprise Manager (VBEM) обнаружена уязвимость, связанная с захватом хеш-кода NTLM учетной записи веб-интерфеса.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему высокими привилегиями, завладеть хеш-кодом NTLM из учетной записи службы VBEM.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 12.1.2.172 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее:
CVE-2024-29851

? RCE-уязвимость в Confluence Data Center & Server

▶ CVE-2024-21683

Об уязвимости:
В вики-системе Confluence Data Center & Server версии 5.2 обнаружена RCE-уязвимость, возникающая по причине ошибок при обработке входных данных, поступающих на веб-сервер.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.3 балла.

Подробнее:
CVE-2024-21683

? Уязвимость в Fluent Bit

▶ CVE-2024-4323

Об уязвимости:
В инструменте для сбора логов Fluent Bit обнаружена уязвимость некорректной проверки входных данных, связанная с переполнением кучи во встроенном HTTP-сервере. Затронуты версии с 2.0.7 до 3.0.3.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, вызвать отказ в обслуживании (DoS-атаку) и при определенных условиях выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 3.0.4.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-4323

? Уязвимости в Zenario

Совсем недавно специалист нашей компании обнаружил сразу несколько уязвимостей в веб-системе управления контентом Zenario. Его работа позволила оперативно выявить недостаточно защищенные элементы системы, а также благодаря усилиям нашего пентестера разработчиками были выпущены своевременные обновления элементов.

▶ CVE-2024-34461

Об уязвимости:
В веб-системе управления контентом Zenario обнаружена уязвимость, связанная с небезопасным использованием фильтров Twig в плагине Twig Snippet, а также в элементах HEAD и BODY всего веб-ресурса. Затронуты все версии продукта до 9.5.60437.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, обладающему правами дизайнера или администратора, выполнять произвольный вредоносный код в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Подробнее:
CVE-2024-34461

▶ CVE-2024-34460

Об уязвимости:
В инструменте Tree Explorer из Organizer в Zenario обнаружена XSS-уязвимость.
Затронуты все версии продукта до 9.5.60602.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, завладеть личными данными пользователей, а также в своих целях изменять содержимое их страниц в веб-браузере.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 9.5.60602 (подробнее).

Подробнее:
CVE-2024-34460

? 0-day уязвимости в Google Chrome

Месяц май был богат на 0-day уязвимости, которые были обнаружены в компонентах браузера Google Chrome. Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы. Затронутый компонент —  Visuals в Google Chrome до версии 124.0.6367.201 (подробнее CVE-2024-4671).

Оценка уязвимости по шкале CVSS 3.1 — 9.6 баллов.

▶ Путаница типов

Уязвимость с идентификатором CVE-2024-5274 была вызвана путаницей с вводом в V8 в Google Chrome до версии 125.0.6422.112/.113 и позволяет удаленному злоумышленнику вызывать сбои, повреждать данные, а также выполнять произвольный код.

? Критическая уязвимость в прокси-сервере Tinyproxy

▶ CVE-2023-49606

Об уязвимости:
В прокси-сервере для Unix-систем Tinyproxy обнаружена уязвимость возможности использования освобожденной памяти (use-after-free), связанная с некорректной обработкой HTTP-заголовков в функции remove_connection_headers().
Затронуты версии продукта Tinyproxy 1.11.1 и Tinyproxy 1.10.0.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, с помощью HTTP-запроса выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-49606

? Атака TunnelVision на VPN

▶ CVE-2024-3661

Об уязвимости:
Обнаружена уязвимость, которая связана с манипуляцией с DHCP-сервером. При использовании настройки «опция 121», которая служит для передачи сведений о статических маршрутах, незашифрованный VPN-трафик перенаправляется злоумышленнику. Затронуты почти все операционные системы, кроме ОС Android, так как в ней отсутствует поддержка настройки «опция 121».

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику в локальной сети перенаправлять VPN-трафик на свой сервер с целью перехвата конфиденциальных данных.

Исправление:
Предлагается провести настройку сетевых брандмауэров с целью ограничения входящего и исходящего трафика, но, вероятно, это приведет к снижению производительности. Также предлагается использовать VPN-соединения на виртуальной машине или подключение через точку доступа мобильного устройства.

Оценка уязвимости по шкале CVSS 3.1 — 7.6 баллов.

Подробнее:
CVE-2024-3661

? 0-day уязвимости в продуктах Microsoft

▶ CVE-2024-30044

Об уязвимости:
В Microsoft SharePoint Server обнаружена RCE-уязвимость, возникающая по причине некорректной десериализации параметров файла из специально созданного файла при его загрузке на целевой сервер SharePoint.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами владельца веб-приложения, выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее:
CVE-2024-30044

▶ CVE-2024-30040

Об уязвимости:
В платформе Windows MSHTML обнаружена уязвимость обхода функций безопасности в Microsoft 365 и Microsoft Office.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, убедив пользователя загрузить и открыть вредоносный документ, выполнять произвольный код с правами этого пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-30040

▶ CVE-2024-30051

Об уязвимости:
В библиотеке Desktop Window Manager (DWM) обнаружена уязвимость переполнения буфера, которая была использована для распространения банковского трояна QakBot.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе до уровня SYSTEM.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-30051

? Повышение привилегий в macOS

▶ CVE-2024-27842

Об уязвимости:
В ОС macOS 14 Sonoma обнаружена уязвимость, связанная с повышением привилегий, возникающая в компоненте UDF и связана с функцией VNOP_IOCTL. Затронуты все версии macOS 14 до версии 14.5.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольный код с правами root.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление на macOS 14.5 (подробнее).

Подробнее:
CVE-2024-27842

Комментарии (0)