Девять дыр в безопасности, которые нужно закрыть прямо сейчас.
Компания Positive Technologies опубликовала список девяти наиболее опасных уязвимостей, обнаруженных в продуктах Microsoft, VMware, Linux, VPN-шлюзе от Check Point Software Technologies и в программном обеспечении Veeam Backup Enterprise Manager. Эти уязвимости, по мнению специалистов, представляют наибольшую угрозу для безопасности инфраструктур компаний и требуют немедленного устранения или принятия компенсирующих мер.
Трендовыми уязвимостями считаются те недостатки безопасности, которые активно используются злоумышленниками или могут быть использованы в ближайшее время. Для их выявления эксперты Positive Technologies анализируют данные из различных источников: базы уязвимостей и эксплойтов, бюллетени безопасности вендоров, социальные сети, блоги и телеграм-каналы, публичные репозитории кода и другие.
Наиболее значительными являются три уязвимости, обнаруженные в Windows. Они могут затронуть около миллиарда устройств и позволяют злоумышленникам получить максимальные привилегии в системе, что открывает возможность для дальнейшего развития атаки.
1. CVE-2024-26229: Уязвимость в компоненте для хранения автономных файлов Client-Side Caching (CSC) Windows. Ошибка связана с переполнением буфера, что приводит к зловредной перезаписи памяти в куче (отнесена в категорию CWE-122 ). ). Это происходит из-за некорректной работы с памятью в службе кэширования CSC. CVSS-оценка: 7,8.
2. CVE-2024-26169: Уязвимость в службе отправки сообщений об ошибках (Windows Error Reporting). Она обнаружена в службе регистрации ошибок Windows и определена в категорию CWE-269 . Этот недостаток безопасности связан с тем, что служба неправильно назначает, изменяет, отслеживает или проверяет привилегии пользователя, из-за чего у злоумышленников появляется возможность его эксплуатировать. CVSS-оценка: 7,8.
3. CVE-2024-30088: Уязвимость ядра Windows, вызванная недостатком безопасности в реализации подпрограммы NtQueryInformationToken. Проблема возникает из-за отсутствия правильной блокировки при выполнении операций над объектом. CVSS-оценка: 7,0.
Для устранения перечисленных выше уязвимостей Microsoft рекомендует установить соответствующие обновления безопасности: CVE-2024-26229 , CVE-2024-26169 , CVE-2024-30088 .
Еще одна значительная уязвимость была обнаружена в ядре Linux, затрагивающая более полутора миллионов устройств.
4. CVE-2024-1086: Ошибка в подсистеме межсетевого экрана netfilter ядра Linux позволяет злоумышленнику повысить привилегии до уровня root. Это может привести к серьезным последствиям для безопасности системы. CVSS-оценка: 7,8. Рекомендовано следовать инструкции на официальной странице kernel.orgVMware также оказался под ударом.
5 и 6. CVE-2024-37080 и CVE-2024-37079: Уязвимости в VMware vCenter, связанные с удаленным выполнением кода. Эксплуатация уязвимостей позволяет неаутентифицированному злоумышленнику выполнить произвольный код на сервере VMware vCenter и получить полный контроль над системой с целью дальнейшего развития атаки. Эти недостатки безопасности вызваны ошибкой работы с памятью в реализации протокола системы удаленного вызова процедур DCE (RPC). CVSS-оценка: 9,8. Рекомендуется скачать обновление на официальной странице VMware.Кроме того, обнаружены уязвимости в языке PHP и VPN-шлюзах Check Point Software Technologies.
7. CVE-2024-4577: Уязвимость в языке PHP при использовании Apache и PHP CGI в Windows. Эксплуатация уязвимости позволяет злоумышленнику выполнить удаленный код (remote code execution, RCE) в системе. В результате он может получить полный контроль над ней с целью дальнейшего развития атаки.
Уязвимость возникает из-за различия в интерпретации символа «мягкий перенос» у Apache и языка PHP. Apache воспринимает символ как мягкий перенос, в то время как PHP применяет так называемый метод наилучшего соответствия и считает, что пользователь при вводе мягкого дефиса на самом деле намеревался ввести настоящий дефис. CVSS-оценка: 9,8. Необходимо следовать инструкции на официальной странице PHP .
8. CVE-2024-24919: уязвимость, связанная с раскрытием информации в VPN-шлюзах Check Point Sofrtware Technologies. Эксплуатируя уязвимость, неаутентифицированный злоумышленник может получить доступ к чувствительной информации, хранящейся на сервере.
Уязвимость возникает из-за того, что в исходном коде приложения некорректно проверяется адрес, который запрашивает пользователь: в процессе валидации используется функция, которая проверяет вхождение одной строки в другую, а не полное равенство. CVSS-оценка: 8,6. Рекомендуется установить обновление с официальной страницы Check Point Software Technologies.
В число трендовых вошла и новая уязвимость в Veeam Backup Enterprise Manager.
9. CVE-2024-29849: Уязвимость обхода аутентификации в Veeam Backup Enterprise Manager позволяет неаутентифицированному злоумышленнику получить доступ к любой учетной записи сервера. Проблема возникает из-за того, что пользователь контролирует адрес сервера с технологией единого входа (SSO), где происходит проверка введенных данных, и имя пользователя, под которым он хочет аутентифицироваться. Злоумышленник может установить свой вредоносный сервер, который подтверждает все запросы, и отправить форму с произвольным именем, включая имя администратора системы. CVSS-оценка: 9,8. Для устранения уязвимости необходимо на официальной странице Veeam.Разбираем кейсы, делимся опытом, учимся на чужих ошибках