⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за август 2024 года.
Подведем вместе итоги последнего месяца лета, поехали!


? Критические уязвимости в Apache OFBiz

▶ CVE-2024-32113

Об уязвимости:
В фреймворке Apache OFBiz обнаружена уязвимость обхода пути.
Затронуты все версии продукта до 18.12.13.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, читать файлы и каталоги за пределами предполагаемого каталога, а также выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 18.12.15 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-32113

▶ CVE-2024-38856

Об уязвимости:
В фреймворке Apache OFBiz обнаружена уязвимость, возникающая в механизме аутентификации и предоставляющая доступ к конечным точкам.
Затронуты все версии продукта до 18.12.14 включительно.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 18.12.15 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-38856

? Критические уязвимости в плагинах для WordPress

▶ CVE-2024-5932

Об уязвимости:
В плагине GiveWP для WordPress обнаружена уязвимость, связанная с внедрением PHP-объектов по причине небезопасной десериализации входных данных из параметра give_title.
Затронуты все версии плагина до 3.14.1 включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе, а также осуществлять удаление произвольных файлов.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до версии 3.14.2.

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-5932

▶ CVE-2024-28000

Об уязвимости:
В плагине LiteSpeed Cache для WordPress обнаружена уязвимость, связанная со слабым алгоритмом хеширования, используемого в плагине для аутентификации пользователя.
Затронуты все версии плагина до 6.3.0.1 включительно.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к веб-приложению с привилегиями администратора путем взлома слабого хеша безопасности.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить плагин до версии 6.4.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-28000

? Обход аутентификации в GitHub Enterprise Server

▶ CVE-2024-6800

Об уязвимости:
В GitHub Enterprise Server (GHES), платформе для разработки ПО, обнаружена уязвимость, связанная с недостаточной проверкой подписи метаданных в XML-файлах при использовании стандарта SAML.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к учетной записи администратора веб-ресурса.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до версий 3.13.3, 3.12.8, 3.11.14 и 3.10.16 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.5 балла.

Подробнее:
CVE-2024-6800

? Обход аутентификации в SAP BusinessObjects

▶ CVE-2024-41730

Об уязвимости:
В платформе SAP BusinessObjects Business Intelligence (BI) обнаружена уязвимость обхода аутентификации, возникающая при проверке подлинности Enterprise при условии активной функции Single Sign-On, что позволяет использовать конечную точку REST для получения токена входа.
Затронуты 430 и 440 версии продукта.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, полностью скомпрометировать систему.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-41730

? Уязвимости в OpenVPN 

В последнем месяце лета в OpenVPN, технологии виртуальной частной сети (VPN), были обнаружены сразу четыре уязвимости, при совместной эксплуатации которых существует возможность создавать цепочки атак для достижения RCE и LPE в целевых системах.
Для эксплуатации уязвимостей удаленному злоумышленнику необходимо пройти проверку подлинности в целевой системе. Затронуты версия 2.6.9 и более ранние версии продукта.

Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии 2.6.10 (подробнее).

▶ Обнаруженные уязвимости

  • CVE-2024-1305 — уязвимость переполнения буфера в TAP-Windows6 driver, позволяющая вызвать отказ в обслуживании (DoS), а также при определенных условиях удаленное выполнение кода.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

  • CVE-2024-27903 — уязвимость, возникающая в механизме плагинов OpenVPN и позволяющая выполнять произвольный код в Windows, а также локально повышать привилегии и манипулировать данными в Android, iOS, macOS и BSD.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

  • CVE-2024-27459 — уязвимость переполнения стека в компоненте openvpnserv, позволяющая вызвать отказ в обслуживании (DoS), а также локально повышать привилегии в Windows.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2024-24974 — уязвимость, связанная с несанкционированным доступом к именованному каналу _\\openvpn\\service в Windows, позволяющая удаленно взаимодействовать с компонентом openvpnserv и выполнять произвольные операции в системе.
    Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

? Многочисленные уязвимости в Microsoft

Не обошел стороной август и компанию Microsoft, в продуктах которой был обнаружен целый пакет уязвимостей, представляющих особый интерес для злоумышленников.

Всем пользователям рекомендуется как можно скорее провести обновление до исправленной версии.

▶ Обнаруженные уязвимости

  • CVE-2024-38199 — RCE-уязвимость, возникающая в службе Windows LPD. Успех эксплуатации зависит от злоумышленника, не прошедшего проверку подлинности, который должен отправить специально подготовленное задание печати в общую уязвимую службу Windows LPD по сети, и в таком случае он получит возможность удаленного выполнения кода в системе.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

  • CVE-2024-38063 — RCE-уязвимость, связанная с целочисленным переполнением буфера. Успех эксплуатации зависит от злоумышленника, не прошедшего проверку подлинности, который при отправке в Windows-систему пакетов IPv6, получает возможность удаленного выполнения кода в Windows Vista, Windows Server 2008, а также в более новых версий ОС.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

  • CVE-2024-38200 — уязвимость раскрытия информации, связанная с некорректной работой механизма обработки NTLM-хешей в офисном пакете Microsoft Office. Успех эксплуатации зависит от пользователя, который должен при определенных условиях открыть отправленный ему вредоносный файл, и в таком случае злоумышленник получит возможность завладеть NTLM-хешами пользователя.
    Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

  • CVE-2024-38189 — RCE-уязвимость, возникающая в ПО для управления проектами Microsoft Project. Успех эксплуатации зависит от пользователя, который должен при определенных условиях открыть отправленный ему вредоносный файл, и в таком случае злоумышленник получит возможность удаленного выполнения кода в системе.
    Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

  • CVE-2024-38178 — RCE-уязвимость, возникающая по причине повреждения памяти скриптового движка. Успех эксплуатации зависит от перехода пользователя по вредоносной ссылке в Microsoft Edge в режиме Internet Explorer, и в таком случае злоумышленник получит возможность удаленного выполнения кода в системе.
    Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

  • CVE-2024-38193 — уязвимость, позволяющая повышать привилегии в системе до уровня SYSTEM через AFD for Winsock в Windows.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2024-38107 — уязвимость, позволяющая повышать привилегии в системе до уровня SYSTEM через Power Dependency Coordinator.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2024-38202 — уязвимость, позволяющая повышать привилегии в системе до уровня SYSTEM через стек обновлений Windows. Компания Microsoft еще не выпустила исправление данной уязвимости.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2024-38106 — уязвимость, позволяющая повышать привилегии в системе до уровня SYSTEM при успешной эксплуатации ошибки проектирования многопоточной системы.
    Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

  • CVE-2024-21302 — уязвимость, позволяющая повышать привилегии в системе до уровня SYSTEM через Windows Secure Kernel Mode (подробнее).
    Оценка уязвимости по шкале CVSS 3.1 — 6.7 баллов.

  • CVE-2024-38213 — уязвимость, связанная с обходом механизма защиты «Mark-of-the-Web» и предупреждениями фильтра SmartScreen. Успех эксплуатации зависит от пользователя, который должен открыть отправленный ему вредоносный файл.
    Оценка уязвимости по шкале CVSS 3.1 — 6.5 баллов.

? RCE-уязвимость в Adobe Commerce

▶ CVE-2024-39397

Об уязвимости:
В решении для электронной коммерции предприятий Adobe Commerce обнаружена RCE-уязвимость, возникающая по причине неограниченной загрузки файлов опасного типа в целевую систему.
Затронуты версии 2.4.7-p1, 2.4.6-p6, 2.4.5-p8, 2.4.4-p9 и более ранние версии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе при условии успешной загрузки вредоносного файла.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2024-39397

? Уязвимости в Google Chrome 

▶ CVE-2024-7965

Об уязвимости:
В браузере Google Chrome обнаружена уязвимость, связанная с ошибкой в реализации движка V8. Затронуты все версии до 128.0.6613.84.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы с целью выполнения произвольного вредоносного кода на целевом устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление браузера до последней версии Chrome 128 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-7965

▶ CVE-2024-7971

Об уязвимости:
В браузере Google Chrome в движке V8 обнаружена уязвимость путаницы типов. Затронуты все версии до 128.0.6613.84.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью специально созданной HTML-страницы с целью выполнения произвольного вредоносного кода на целевом устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление браузера до последней версии Chrome 128 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2024-7971

Комментарии (0)