Windows, WordPress и Apache: гид по трендовым уязвимостям

Windows, WordPress и Apache: гид по трендовым уязвимостям

Критическая брешь WordPress подставляет тысячи сайтов.

image

В декабре 2024 года специалисты Positive Technologies выделили четыре критические уязвимости, влияющие на безопасность программных продуктов Microsoft, плагина Hunk Companion для WordPress, а также фреймворка Apache Struts.

Первая уязвимость, зафиксированная в драйвере совместимости процессов ksthunk.sys, получила идентификатор CVE-2024-38144 и оценку 8,8 по шкале CVSS. Она связана с повышением привилегий при помощи переполнения буфера в Windows. Локальный злоумышленник, запустивший специально разработанное приложение в целевой системе, может получить привилегии уровня SYSTEM (максимальные в операционной системе). Это дает ему полный контроль над системой, позволяя выполнять любые операции, в том числе устанавливать вредоносное ПО, похищать данные и изменять системные параметры.

Уязвимость возникает из-за отсутствия проверки на переполнение памяти при выравнивании размера буфера в процессе обработки входных и выходных данных.

Вторая уязвимость касается драйвера подсистемы журналирования Common Log File System (CLFS) и зарегистрирована под идентификатором CVE-2024-49138 с рейтингом 7,8 CVSS. Она также связана с повышением привилегий при помощи переполнения буфера в Windows.

Эксплуатация уязвимости может позволить злоумышленнику, действующему локально, повысить свои привилегии до уровня SYSTEM и получить полный контроль над операционной системой. Атакующий может устанавливать вредоносное ПО, похищать данные и изменять системные параметры.

Уязвимость драйвера CLFS.sys, используемого для работы подсистемы журналирования CLFS, связана с переполнением буфера в динамической памяти. Для того чтобы защититься, необходимо установить обновления безопасности, которые представлены на сайте Microsoft ( CVE-2024-38144 , CVE-2024-49138 ).

Третья уязвимость затрагивает плагин Hunk Companion, предназначенный для расширения функциональности визуальных шаблонов в WordPress. Она получила идентификатор CVE-2024-11972 и высокий рейтинг 9,8 CVSS. Согласно данным WordPress, уязвимая версия может быть установлена более чем у 6800 пользователей.

Уязвимость вызвана неправильной обработкой привилегий в вызове application programming interface (API), что позволяет злоумышленнику удаленно выполнять неаутентифицированные запросы, которые могут быть использованы для несанкционированной установки устаревших плагинов, содержащих уязвимости. Эксплуатируя уязвимости в этих плагинах, злоумышленник может обойти параметры безопасности, изменить записи в базах данных, выполнить вредоносный код или получить несанкционированный доступ с правами администратора к сайту. Эксперты рекомендуют пользователям обновить Hunk Companion до исправленной версии 1.9 и выше.

Четвертая уязвимость обнаружена во фреймворке Apache Struts и зарегистрирована под идентификатором CVE-2024-53677 с оценкой 9,5 CVSS. По информации Maven Central, уязвимые версии установлены около 40 000 раз. Для успешной эксплуатации уязвимости злоумышленнику необходимо отправить специально сформированный HTTP-запрос к веб-приложению, работающему на Apache Struts. Этот запрос позволяет злоумышленнику выполнить загрузку произвольного файла на сервер, что может привести к выполнению вредоносного кода на стороне сервера. В результате все приложения, использующие уязвимые версии фреймворка, окажутся под угрозой массовых атак, потенциальные последствия которых варьируются от потери данных до прекращения функционирования всех сервисов. Для защиты рекомендуется обновить Apache Struts до версии 6.4.0 и перейти на новый механизм загрузки файлов, не совместимый с предыдущими версиями.

Наш канал защищен лучше, чем ваш компьютер!

Но доступ к знаниям открыт для всех

Получите root-права на безопасность — подпишитесь