⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за сентябрь 2024 года.
Подведем вместе итоги первого осеннего месяца, поехали!
? Многочисленные уязвимости в Microsoft
Начинаем этот месяц с целого ряда уязвимостей в продуктах компании Microsoft, представляющих особый интерес для злоумышленников.
В очередной традиционный вторник компанией было пропатчено 79 уязвимостей, из которых целых пять уязвимостей использовались в 0-day атаках. Всем пользователям только остается как можно скорее провести обновление своих продуктов до исправленных версий.
▶ Исправленные уязвимости нулевого дня
CVE-2024-43491 — RCE-уязвимость, возникающая в Центре обновления Windows, из-за которой были отменены недавние исправления некоторых уязвимостей, затрагивающих опциональные компоненты систем со старой сборкой Windows 10 (версии 1507, включая Windows 10 Enterprise 2015 LTSB и IoT Enterprise 2015 LTSB). Для устранения проблемы следует установить следующие пакеты обновлений: KB5043936 и KB5043083.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.CVE-2024-43461 — уязвимость, связанная с подменой платформы Windows MSHTML и затрагивающая все поддерживаемые версии Windows. Успех эксплуатации зависит от пользователя, которому необходимо открыть вредоносный файл с расширением .url, запускаемый в браузере Microsoft Edge в режиме Internet Explorer, после чего открывается вредоносная веб-страница, и в таком случае злоумышленник может получить учетные данные пользователей.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.CVE-2024-38014 — уязвимость в Windows Installer, позволяющая повышать привилегии в системе до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.CVE-2024-38226 — уязвимость, позволяющая совершать обход функций безопасности продуктов Microsoft Publisher 2016, Microsoft Office LTSC 2021 и Microsoft Office 2019. Успех эксплуатации зависит от пользователя, которому необходимо открыть отправленный ему вредоносный файл, и в таком случае это приводит к запуску недоверенных макросов в документе.
Оценка уязвимости по шкале CVSS 3.1 — 7.3 балла.CVE-2024-38217 — уязвимость, позволяющая совершать обход защитных механизмов Windows: Smart App Control и пометку файлов Mark of the Web (MotW). Успех эксплуатации зависит от пользователя, который должен открыть вредоносный файл, предварительно размещенный на контролируемом сервере злоумышленника, и он в таком случае получит возможность вмешаться в функциональность отвечающего за проверку загружаемых файлов MotW. Опубликована проверка концепции, доступная по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 5.4 балла.
? Выполнение команд ОС в Progress LoadMaster
▶ CVE-2024-7591
Об уязвимости:
В ПО для балансировки нагрузки LoadMaster и LoadMaster Multi-Tenant (MT) Hypervisor компании Progress Software обнаружена уязвимость, связанная с недостаточной проверкой входных данных. Затронут LoadMaster до 7.2.60.0 версии включительно и MT Hypervisor до 7.1.35.11 версии включительно. Также затронуты ветки Long-Term Support (LTS) и Long-Term Support with Feature (LTSF).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к интерфейсу управления LoadMaster с помощью специального HTTP-запроса с целью выполнения команд ОС на уязвимом устройстве.
Исправление:
Всем пользователям рекомендуется как можно скорее применить исправление для уязвимых версий продуктов (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-7591
? Критические уязвимости в FreeBSD
▶ CVE-2024-43102
Об уязвимости:
В операционной системе FreeBSD во всех поддерживаемых версиях обнаружена уязвимость Use-After-Free, появляющаяся в процессе состояния гонки (race condition) в реализации системного вызова _umtx_op
, возникающей при одновременной отправке нескольких подзапросов UMTX_SHM_DESTROY
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выйти из песочницы Capsicum или добиться выполнения кода на уровне ядра.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновления до исправленных версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-43102
▶ CVE-2024-41721
Об уязвимости:
В операционной системе FreeBSD обнаружена RCE-уязвимость, возникающая в эмуляции XHCI гипервизора bhyve, отвечающего за гостевые операционные системы внутри виртуальной машины, по причине недостаточной проверки границ данных в коде USB, что приводит к чтению за пределами выделенной области памяти в куче.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в основной системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновления до исправленных версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-41721
? Критическая уязвимость в GitLab CE/EE
▶ CVE-2024-6678
Об уязвимости:
В GitLab Community Edition (CE) и Enterprise Edition (EE) обнаружена уязвимость, связанная с небезопасным запуском pipeline jobs от имени другого пользователя. Затронуты версии продуктов с 8.14 по 17.1.7, с 17.2 по 17.2.5, с 17.3 по 17.3.2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать pipeline jobs от имени произвольного пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до исправленных версий.
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.
Подробнее:
CVE-2024-6678
? Выход из контейнера в NVIDIA Container Toolkit
▶ CVE-2024-0132
Об уязвимости:
В инструменте для контейнеризации NVIDIA Container Toolkit обнаружена уязвимость, связанная с Time-of-Check Time-of-Use (TOCTOU). Затронуты все версии NVIDIA Container Toolkit до 1.16.1 версии включительно и NVIDIA GPU Operator до 24.6.1 версии включительно.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, имеющему контроль над запущенными контейнерными образами, выйти из контейнера и полностью скомпрометировать систему.
Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до 1.16.2 версии и GPU Operator до 24.6.2 версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.
Подробнее:
CVE-2024-0132
? Уязвимости в VMware vCenter Server
▶ CVE-2024-38812
Об уязвимости:
В платформе для управления виртуальными серверами VMware vCenter Server обнаружена уязвимость переполнения кучи в протоколе DCE/RPC. Затронуты vCenter Server версий 8.0 и 7.0, а также VMware Cloud Foundation версий 5.x и 4.x.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, отправив специально сформированный сетевой пакет, выполнить произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-38812
▶ CVE-2024-38813
Об уязвимости:
В платформе для управления виртуальными серверами VMware vCenter Server обнаружена уязвимость для повышения привилегий. Затронуты vCenter Server версий 8.0 и 7.0, а также VMware Cloud Foundation версий 5.x и 4.x.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с сетевым доступом к vCenter Server, отправив специально сформированный сетевой пакет, повысить свои привилегии до root.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
CVE-2024-38813
? RCE-уязвимость в SolarWinds ARM
▶ CVE-2024-28991
Об уязвимости:
В средстве управления правами доступа к данным SolarWinds Access Rights Manager (ARM) обнаружена уязвимость, связанная с небезопасной десериализацией данных, что может привести к RCE.
Опубликована проверка концепции, доступная по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление ARM до версии 2024.3.1.
Оценка уязвимости по шкале CVSS 3.1 — 9.0 баллов.
Подробнее:
CVE-2024-28991
? Уязвимости в решениях Ivanti
▶ CVE-2024-29847
Об уязвимости:
В интегрированном решении по управлению ИТ-процессами Ivanti Endpoint Manager (EPM) обнаружена RCE-уязвимость, связанная с небезопасной десериализацией данных в компоненте AgentPortal.exe метода OnStart. Затронуты все версии продукта до версий 2022 SU6 и EPM 2024.
Опубликована проверка концепции, доступная по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленных версий.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-29847
▶ CVE-2024-8190
Об уязвимости:
В ПО для безопасной связи Ivanti Cloud Services Appliance (CSA) обнаружена уязвимость внедрения команд ОС, возникающая по причине неправильной обработки параметра TIMEZONE функцией handleDateTimeSubmit
в скрипте /datetime.php. Затронуты все версии продукта до 4.6 Patch 518 версии включительно.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему правами администратора, выполнять команды операционной системы на уязвимом устройстве.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.2 балла.
Подробнее:
CVE-2024-8190
? Внедрение команд ОС в маршрутизаторах Zyxel
▶ CVE-2024-7261
Об уязвимости:
В маршрутизаторах Zyxel обнаружена уязвимость внедрения команд ОС, связанная с неправильной обработкой предоставленных пользователем данных.
Затронуты следующие серии маршрутизаторов:
NWA. Затронуты все версии прошивки до 7.00 версии.
NWA1123-AC PRO. Затронуты все версии прошивки до 6.28 версии.
NWA1123ACv3, WAC500, WAC500H. Затронуты все версии прошивки до 6.28 версии.
WAC. Затронуты все версии прошивки до 6.28 версии.
WAX. Затронуты все версии прошивки 7.00 версии.
WBE. Затронуты все версии прошивки до 7.00 версии.
USG LITE 60AX версии 2.00(ACIP.2), но эта модель автоматически обновляется облаком до исправленной версии 2.00(ACIP.3).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, в случае успешной отправки специально созданного файла cookie на уязвимое устройство выполнять команды операционной системы.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих маршрутизаторов до последних версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-7961
▶ CVE-2024-42057
Об уязвимости:
В маршрутизаторах Zyxel обнаружена уязвимость внедрения команд ОС в функцию IPSec VPN.
Затронуты следующие серии маршрутизаторов:
ATP. Затронуты версии прошивки с 4.32 до 5.38.
USG FLEX. Затронуты версии прошивки с 4.50 до 5.38.
USG FLEX 50 (W) / USG20 (W)-VPN. Затронуты версии прошивки с 4.16 до 5.38.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять команды операционной системы при отправке валидного пользователя с длинным именем, превышающим 28 символов. Успех эксплуатации зависит от предварительно настроенного режима аутентификации User-Based-PSK на устройстве.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление своих маршрутизаторов до последних версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
CVE-2024-42057
? Локальное повышение привилегий в продуктах ESET
▶ CVE-2024-7400
Об уязвимости:
В продуктах ESET обнаружена уязвимость, позволяющая локально повышать привилегии в системе. Она возникает в процессе обработки файловых операций при удалении обнаруженного вредоносного файла.
Затронуты следующие продукты:
ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security Premium, ESET Security Ultimate
ESET Small Business Security and ESET Safe Server
ESET Endpoint Antivirus and ESET Endpoint Security for Windows
ESET Server Security for Windows Server (formerly File Security for Microsoft Windows Server)
ESET Mail Security for Microsoft Exchange Server
ESET Mail Security for IBM Domino
ESET Security for Microsoft SharePoint Server
ESET File Security for Microsoft Azure
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, при условии запущенного уязвимого продукта путем удаления обнаруженного вредоносного файла повышать свои привилегии в целевой системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продуктов до исправленных версий (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-7400
? Выполнение произвольного кода в Adobe Acrobat Reader
▶ CVE-2024-41869
Об уязвимости:
В программе для просмотра документов в PDF-формате Adobe Acrobat Reader обнаружена уязвимость Use-After-Free. Затронуты версии 24.002.21005, 24.001.30159, 20.005.30655, 24.003.20054 и более ранние версии.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при открытии специально созданного PDF-документа пользователем выполнять произвольный код в целевой системе в контексте данного пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-41869
▶ CVE-2024-45112
Об уязвимости:
В программе для просмотра документов в PDF-формате Adobe Acrobat Reader обнаружена уязвимость путаницы типов (Type Confusion), возникающая при обращении к ресурсу с использованием типа, несовместимого с фактическим типом объекта, что приводит к логической ошибке. Затронуты версии 24.002.21005, 24.001.30159, 20.005.30655, 24.003.20054 и более ранние версии.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при открытии специально созданного PDF-документа пользователем выполнять произвольный код в целевой системе в контексте данного пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.6 баллов.
Подробнее:
CVE-2024-45112