Positive Technologies составили дайджест 7 трендовых ошибок, на которые нужно срочно обратить внимание.
В сентябре 2024 года специалисты компании 7 ключевых уязвимостей, которые стали трендовыми. Среди них – проблемы безопасности в продуктах Microsoft, Veeam, VMware, Roundcube Webmail и плагине для WordPress — The Events Calendar.
Трендовыми уязвимостями называют наиболее опасные недостатки безопасности, которые требуют срочного решения или применения компенсирующих мер. Такие уязвимости либо уже используются злоумышленниками, либо могут быть эксплуатированы в ближайшем будущем. Positive Technologies использует данные из множества источников, таких как базы уязвимостей, бюллетени безопасности, социальные сети и публичные репозитории, чтобы выявлять и анализировать такие угрозы.
Одной из самых значительных ошибок стала уязвимость в установщике Windows, затрагивающая около миллиарда устройств. (оценка CVSS: 7.8) позволяет злоумышленникам повысить свои привилегии до уровня SYSTEM, что предоставляет доступ к установке вредоносного ПО и изменению данных.
Вторая проблема с идентификатором (оценка CVSS: 5.4) позволяет обойти функцию безопасности Mark of the Web () для распространения вредоносных файлов. Эксплуатация уязвимости требует участия пользователя, и её активное использование фиксируется с 2018 года.
Также выявлена уязвимость в движке MSHTML (оценка CVSS: 8.8), позволяющая хакерам скрывать истинное расширение файла, что ставит под угрозу данные пользователей, которые могут быть обманом вынуждены открыть вредоносное вложение. Данная уязвимость особенно опасна при взаимодействии с веб-сайтами через Internet Explorer.
Среди других опасных уязвимостей эксперты выделяют бреши в решениях для резервного копирования и виртуализации. Уязвимость (оценка CVSS: 9.8) в Veeam Backup & Replication позволяет достигнуть удаленного выполнения кода на сервере () и получить полный контроль над системой.
Аналогичная проблема обнаружена и в VMware vCenter ( с оценкой CVSS: 9.8), где ошибка переполнения буфера () в протоколе удалённого вызова процедур DCE (RPC) может привести к компрометации системы путем удаленного выполнения кода.
Следует отметить, что через уязвимость в Veeam киберпреступники могут а уязвимость в VMware более 1900 узлов vCenter.
В веб-клиенте Roundcube Webmail обнаружена уязвимость (оценка CVSS: 6.1), позволяющая выполнять JavaScript-код, что ставит под угрозу безопасность сессий пользователей и доступом к их учётным записям. По Shadowserver, более 882 000 узлов в сети работают с уязвимой версией. Чтобы защититься, необходимо обновить программное обеспечение Roundcube Webmail версий 1.5 и ниже до версии или выше, версий 1.6 — до версии или выше.
Кроме того, плагин The Events Calendar для WordPress, более чем на 700 000 сайтах, также имеет уязвимость типа ( , оценка CVSS: 9.8).
Злоумышленник может получить доступ к базе данных веб-сайта, изменить или удалить конфиденциальную информацию, что может привести к утечке данных, их подмене или отказу в обслуживании (DoS). Уязвимая функция в плагине, но она может быть использована на сайтах, где вручную добавлен её вызов. Если на вашем сайте используется данная функция, рекомендуется удалить или отключить её до установки обновлённой версии плагина. Также обновить The Events Calendar до версии 6.7.0..
Для защиты от указанных угроз пользователям и администраторам систем рекомендуется своевременно обновлять программное обеспечение и использовать исправленные версии продуктов.
Подробнее:
В сентябре 2024 года специалисты компании 7 ключевых уязвимостей, которые стали трендовыми. Среди них – проблемы безопасности в продуктах Microsoft, Veeam, VMware, Roundcube Webmail и плагине для WordPress — The Events Calendar.
Трендовыми уязвимостями называют наиболее опасные недостатки безопасности, которые требуют срочного решения или применения компенсирующих мер. Такие уязвимости либо уже используются злоумышленниками, либо могут быть эксплуатированы в ближайшем будущем. Positive Technologies использует данные из множества источников, таких как базы уязвимостей, бюллетени безопасности, социальные сети и публичные репозитории, чтобы выявлять и анализировать такие угрозы.
Одной из самых значительных ошибок стала уязвимость в установщике Windows, затрагивающая около миллиарда устройств. (оценка CVSS: 7.8) позволяет злоумышленникам повысить свои привилегии до уровня SYSTEM, что предоставляет доступ к установке вредоносного ПО и изменению данных.
Вторая проблема с идентификатором (оценка CVSS: 5.4) позволяет обойти функцию безопасности Mark of the Web () для распространения вредоносных файлов. Эксплуатация уязвимости требует участия пользователя, и её активное использование фиксируется с 2018 года.
Также выявлена уязвимость в движке MSHTML (оценка CVSS: 8.8), позволяющая хакерам скрывать истинное расширение файла, что ставит под угрозу данные пользователей, которые могут быть обманом вынуждены открыть вредоносное вложение. Данная уязвимость особенно опасна при взаимодействии с веб-сайтами через Internet Explorer.
Среди других опасных уязвимостей эксперты выделяют бреши в решениях для резервного копирования и виртуализации. Уязвимость (оценка CVSS: 9.8) в Veeam Backup & Replication позволяет достигнуть удаленного выполнения кода на сервере () и получить полный контроль над системой.
Аналогичная проблема обнаружена и в VMware vCenter ( с оценкой CVSS: 9.8), где ошибка переполнения буфера () в протоколе удалённого вызова процедур DCE (RPC) может привести к компрометации системы путем удаленного выполнения кода.
Следует отметить, что через уязвимость в Veeam киберпреступники могут а уязвимость в VMware более 1900 узлов vCenter.
В веб-клиенте Roundcube Webmail обнаружена уязвимость (оценка CVSS: 6.1), позволяющая выполнять JavaScript-код, что ставит под угрозу безопасность сессий пользователей и доступом к их учётным записям. По Shadowserver, более 882 000 узлов в сети работают с уязвимой версией. Чтобы защититься, необходимо обновить программное обеспечение Roundcube Webmail версий 1.5 и ниже до версии или выше, версий 1.6 — до версии или выше.
Кроме того, плагин The Events Calendar для WordPress, более чем на 700 000 сайтах, также имеет уязвимость типа ( , оценка CVSS: 9.8).
Злоумышленник может получить доступ к базе данных веб-сайта, изменить или удалить конфиденциальную информацию, что может привести к утечке данных, их подмене или отказу в обслуживании (DoS). Уязвимая функция в плагине, но она может быть использована на сайтах, где вручную добавлен её вызов. Если на вашем сайте используется данная функция, рекомендуется удалить или отключить её до установки обновлённой версии плагина. Также обновить The Events Calendar до версии 6.7.0..
Для защиты от указанных угроз пользователям и администраторам систем рекомендуется своевременно обновлять программное обеспечение и использовать исправленные версии продуктов.
Подробнее: