⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за сентябрь 2024 года.
Подведем вместе итоги первого осеннего месяца, поехали!


? Многочисленные уязвимости в Microsoft

Начинаем этот месяц с целого ряда уязвимостей в продуктах компании Microsoft, представляющих особый интерес для злоумышленников.

В очередной традиционный вторник компанией было пропатчено 79 уязвимостей, из которых целых пять уязвимостей использовались в 0-day атаках. Всем пользователям только остается как можно скорее провести обновление своих продуктов до исправленных версий.

▶ Исправленные уязвимости нулевого дня

  • CVE-2024-43491 — RCE-уязвимость, возникающая в Центре обновления Windows, из-за которой были отменены недавние исправления некоторых уязвимостей, затрагивающих опциональные компоненты систем со старой сборкой Windows 10 (версии 1507, включая Windows 10 Enterprise 2015 LTSB и IoT Enterprise 2015 LTSB). Для устранения проблемы следует установить следующие пакеты обновлений: KB5043936 и KB5043083.
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

  • CVE-2024-43461 — уязвимость, связанная с подменой платформы Windows MSHTML и затрагивающая все поддерживаемые версии Windows. Успех эксплуатации зависит от пользователя, которому необходимо открыть вредоносный файл с расширением .url, запускаемый в браузере Microsoft Edge в режиме Internet Explorer, после чего открывается вредоносная веб-страница, и в таком случае злоумышленник может получить учетные данные пользователей.
    Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

  • CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
    Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

  • CVE-2024-38226 — уязвимость, позволяющая совершать обход функций безопасности продуктов Microsoft Publisher 2016, Microsoft Office LTSC 2021 и Microsoft Office 2019. Успех эксплуатации зависит от пользователя, которому необходимо открыть отправленный ему вредоносный файл, и в таком случае это приводит к запуску недоверенных макросов в документе.
    Оценка уязвимости по шкале CVSS 3.1 — 7.3 балла.

  • CVE-2024-38217 — уязвимость, позволяющая совершать обход защитных механизмов Windows: Smart App Control и пометку файлов Mark of the Web (MotW). Успех эксплуатации зависит от пользователя, который должен открыть вредоносный файл, предварительно размещенный на контролируемом сервере злоумышленника, и он в таком случае получит возможность вмешаться в функциональность отвечающего за проверку загружаемых файлов MotW. Опубликована проверка концепции, доступная по ссылке.
    Оценка уязвимости по шкале CVSS 3.1 — 5.4 балла.

? Выполнение команд ОС в Progress LoadMaster

▶ CVE-2024-7591

Об уязвимости:
В ПО для балансировки нагрузки LoadMaster и LoadMaster Multi-Tenant (MT) Hypervisor компании Progress Software обнаружена уязвимость, связанная с недостаточной проверкой входных данных. Затронут LoadMaster до 7.2.60.0 версии включительно и MT Hypervisor до 7.1.35.11 версии включительно. Также затронуты ветки Long-Term Support (LTS) и Long-Term Support with Feature (LTSF).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к интерфейсу управления LoadMaster с помощью специального HTTP-запроса с целью выполнения команд ОС на уязвимом устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее применить исправление для уязвимых версий продуктов (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-7591

? Критические уязвимости в FreeBSD

▶ CVE-2024-43102

Об уязвимости:
В операционной системе FreeBSD во всех поддерживаемых версиях обнаружена уязвимость Use-After-Free, появляющаяся в процессе состояния гонки (race condition) в реализации системного вызова _umtx_op, возникающей при одновременной отправке нескольких подзапросов UMTX_SHM_DESTROY.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выйти из песочницы Capsicum или добиться выполнения кода на уровне ядра.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновления до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-43102

▶ CVE-2024-41721

Об уязвимости:
В операционной системе FreeBSD обнаружена RCE-уязвимость, возникающая в эмуляции XHCI гипервизора bhyve, отвечающего за гостевые операционные системы внутри виртуальной машины, по причине недостаточной проверки границ данных в коде USB, что приводит к чтению за пределами выделенной области памяти в куче.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в основной системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновления до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-41721

? Критическая уязвимость в GitLab CE/EE

▶ CVE-2024-6678

Об уязвимости:
В GitLab Community Edition (CE) и Enterprise Edition (EE) обнаружена уязвимость, связанная с небезопасным запуском pipeline jobs от имени другого пользователя. Затронуты версии продуктов с 8.14 по 17.1.7, с 17.2 по 17.2.5, с 17.3 по 17.3.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать pipeline jobs от имени произвольного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до исправленных версий.

Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

Подробнее:
CVE-2024-6678

? Выход из контейнера в NVIDIA Container Toolkit

▶ CVE-2024-0132

Об уязвимости:
В инструменте для контейнеризации NVIDIA Container Toolkit обнаружена уязвимость, связанная с Time-of-Check Time-of-Use (TOCTOU). Затронуты все версии NVIDIA Container Toolkit до 1.16.1 версии включительно и NVIDIA GPU Operator до 24.6.1 версии включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, имеющему контроль над запущенными контейнерными образами, выйти из контейнера и полностью скомпрометировать систему.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до 1.16.2 версии и GPU Operator до 24.6.2 версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2024-0132

? Уязвимости в VMware vCenter Server

▶ CVE-2024-38812

Об уязвимости:
В платформе для управления виртуальными серверами VMware vCenter Server обнаружена уязвимость переполнения кучи в протоколе DCE/RPC. Затронуты vCenter Server версий 8.0 и 7.0, а также VMware Cloud Foundation версий 5.x и 4.x.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправив специально сформированный сетевой пакет, выполнить произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-38812

▶ CVE-2024-38813

Об уязвимости:
В платформе для управления виртуальными серверами VMware vCenter Server обнаружена уязвимость для повышения привилегий. Затронуты vCenter Server версий 8.0 и 7.0, а также VMware Cloud Foundation версий 5.x и 4.x.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с сетевым доступом к vCenter Server, отправив специально сформированный сетевой пакет, повысить свои привилегии до root.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2024-38813

? RCE-уязвимость в SolarWinds ARM

▶ CVE-2024-28991

Об уязвимости:
В средстве управления правами доступа к данным SolarWinds Access Rights Manager (ARM) обнаружена уязвимость, связанная с небезопасной десериализацией данных, что может привести к RCE.

Опубликована проверка концепции, доступная по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ARM до версии 2024.3.1.

Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.

Подробнее:
CVE-2024-28991

? Уязвимости в решениях Ivanti

▶ CVE-2024-29847

Об уязвимости:
В интегрированном решении по управлению ИТ-процессами Ivanti Endpoint Manager (EPM) обнаружена RCE-уязвимость, связанная с небезопасной десериализацией данных в компоненте AgentPortal.exe метода OnStart. Затронуты все версии продукта до версий 2022 SU6 и EPM 2024.

Опубликована проверка концепции, доступная по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленных версий.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-29847

▶ CVE-2024-8190

Об уязвимости:
В ПО для безопасной связи Ivanti Cloud Services Appliance (CSA) обнаружена уязвимость внедрения команд ОС, возникающая по причине неправильной обработки параметра TIMEZONE функцией handleDateTimeSubmit в скрипте /datetime.php. Затронуты все версии продукта до 4.6 Patch 518 версии включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами администратора, выполнять команды операционной системы на уязвимом устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.

Подробнее:
CVE-2024-8190

? Внедрение команд ОС в маршрутизаторах Zyxel

▶ CVE-2024-7261

Об уязвимости:
В маршрутизаторах Zyxel обнаружена уязвимость внедрения команд ОС, связанная с неправильной обработкой предоставленных пользователем данных.

Затронуты следующие серии маршрутизаторов:

  • NWA. Затронуты все версии прошивки до 7.00 версии.

  • NWA1123-AC PRO. Затронуты все версии прошивки до 6.28 версии.

  • NWA1123ACv3, WAC500, WAC500H. Затронуты все версии прошивки до 6.28 версии.

  • WAC. Затронуты все версии прошивки до 6.28 версии.

  • WAX. Затронуты все версии прошивки 7.00 версии.

  • WBE. Затронуты все версии прошивки до 7.00 версии.

  • USG LITE 60AX версии 2.00(ACIP.2), но эта модель автоматически обновляется облаком до исправленной версии 2.00(ACIP.3).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, в случае успешной отправки специально созданного файла cookie на уязвимое устройство выполнять команды операционной системы.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих маршрутизаторов до последних версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-7961

▶ CVE-2024-42057

Об уязвимости:
В маршрутизаторах Zyxel обнаружена уязвимость внедрения команд ОС в функцию IPSec VPN.

Затронуты следующие серии маршрутизаторов:

  • ATP. Затронуты версии прошивки с 4.32 до 5.38.

  • USG FLEX. Затронуты версии прошивки с 4.50 до 5.38.

  • USG FLEX 50 (W) / USG20 (W)-VPN. Затронуты версии прошивки с 4.16 до 5.38.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять команды операционной системы при отправке валидного пользователя с длинным именем, превышающим 28 символов. Успех эксплуатации зависит от предварительно настроенного режима аутентификации User-Based-PSK на устройстве.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих маршрутизаторов до последних версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2024-42057

? Локальное повышение привилегий в продуктах ESET

▶ CVE-2024-7400

Об уязвимости:
В продуктах ESET обнаружена уязвимость, позволяющая локально повышать привилегии в системе. Она возникает в процессе обработки файловых операций при удалении обнаруженного вредоносного файла.

Затронуты следующие продукты:

  • ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate

  • ESET Small Business Security and ESET Safe Server

  • ESET Endpoint Antivirus and ESET Endpoint Security for Windows

  • ESET Server Security for Windows Server (formerly File Security for Microsoft Windows Server)

  • ESET Mail Security for Microsoft Exchange Server

  • ESET Mail Security for IBM Domino

  • ESET Security for Microsoft SharePoint Server

  • ESET File Security for Microsoft Azure

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при условии запущенного уязвимого продукта путем удаления обнаруженного вредоносного файла повышать свои привилегии в целевой системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-7400

? Выполнение произвольного кода в Adobe Acrobat Reader

▶ CVE-2024-41869

Об уязвимости:
В программе для просмотра документов в PDF-формате Adobe Acrobat Reader обнаружена уязвимость Use-After-Free. Затронуты версии 24.002.21005, 24.001.30159, 20.005.30655, 24.003.20054 и более ранние версии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при открытии специально созданного PDF-документа пользователем выполнять произвольный код в целевой системе в контексте данного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-41869

▶ CVE-2024-45112

Об уязвимости:
В программе для просмотра документов в PDF-формате Adobe Acrobat Reader обнаружена уязвимость путаницы типов (Type Confusion), возникающая при обращении к ресурсу с использованием типа, несовместимого с фактическим типом объекта, что приводит к логической ошибке. Затронуты версии 24.002.21005, 24.001.30159, 20.005.30655, 24.003.20054 и более ранние версии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при открытии специально созданного PDF-документа пользователем выполнять произвольный код в целевой системе в контексте данного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.

Подробнее:
CVE-2024-45112

Комментарии (0)