Топ-5 трендовых уязвимостей за апрель 2024 по версии Positive Technologies

Топ-5 трендовых уязвимостей за апрель 2024 по версии Positive Technologies

Какие уже используются в атаках, а какие проявят себя в полной мере немного позже?

image

Эксперты Positive Technologies выделили пять критических уязвимостей, наиболее опасных для корпоративной инфраструктуры, по состоянию на апрель этого года. Некоторые из них уже активно эксплуатируются злоумышленниками, а некоторые могут быть использованы в ближайшем будущем. Кратко рассмотрим каждую из трендовых угроз ниже.

  1. Уязвимость удалённого выполнения команд в PAN-OS Palo Alto Networks ( CVE-2024-3400, CVSS 10). Эта уязвимость считается чрезвычайно критичной и оценена в максимальные 10 баллов по шкале CVSS. Она позволяет злоумышленникам создавать файлы и выполнять вредоносный код на уязвимых устройствах. Исследования Shadowserver Foundation указывают на наличие более 149 000 потенциально уязвимых устройств в сети. Эксплуатация этой уязвимости может привести к серьёзным нарушениям безопасности и утечке конфиденциальной информации.
  2. Уязвимость подмены драйвера прокси-сервера в Windows ( CVE-2024-26234, CVSS 6.7). Этот недостаток позволяет потенциальным атакующим «прослушивать» сетевой трафик через манипулирование прокси-сервером. Ранее компания Sophos обнаружила использование вредоносного программного обеспечения с действительным сертификатом Microsoft Hardware Publisher, что усугубляет угрозу. Проблема подчёркивает важность надлежащего контроля цифровых подписей и управления сертификатами.
  3. Удалённое выполнение кода в Microsoft Outlook через MSHTML ( CVE-2023-35628, CVSS 8.1). Злоумышленник может отправить специально сконструированное вредоносное письмо, которое, даже не будучи открытым, способно инициировать удалённое выполнение кода. Эта уязвимость не требует взаимодействия с пользователем и может вызвать аварийное завершение работы File Explorer, что открывает широкие возможности для дальнейших атак.
  4. Уязвимость повышения привилегий в сервисе Print Spooler на Windows ( CVE-2022-38028, CVSS 7.8). Данная уязвимость позволяет авторизованным пользователям повышать свои привилегии до уровня системного администратора. Злоумышленники могут использовать это для установки бэкдоров или перемещения по сетевой инфраструктуре. Microsoft сообщает, что эта уязвимость активно эксплуатируется хакерской утилитой GooseEgg.
  5. Уязвимость обхода фильтра SmartScreen в Windows Defender ( CVE-2024-29988, CVSS 8.8). Эксплуатация этой уязвимости обычно происходит путем отправки злоумышленниками специального эксплойта в архивном файле, что позволяет избежать обнаружения EDR и NDR системами. Последствия включают обход Mark of the Web, что позволяет запускать потенциально опасные файлы без предупреждений от системы Windows Defender SmartScreen.

Специалисты Positive Technologies акцентируют внимание на необходимости активной работы по устранению этих уязвимостей и обновлению систем в соответствии с рекомендациями производителей. В то же время, система управления уязвимостями нового поколения MaxPatrol VM поможет обеспечить предприятиям защиту от возможных кибератак в максимально сжатые сроки, так как экспертиза поступает в продукт в течение 12 часов.

Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться