Новости За кулисами кибербезопасности: что скрывают Fortinet, JetBrains и Microsoft?

NewsMaker

I'm just a script
Премиум
13,852
20
8 Ноя 2022
Positive Technologies представила топ трендовых уязвимостей за март.


pxga3fyk85yhyrvh678m0lb3l4sb9mu0.jpg


В марте 2024 года эксперты Positive Technologies Для просмотра ссылки Войди или Зарегистрируйся к трендовым еще пять уязвимостей: это уже использовавшиеся в кибератаках уязвимости и те, эксплуатация которых прогнозируется на ближайшее время. К трендовым специалисты отнесли уязвимости, обнаруженные в продуктах Fortinet , JetBrains и Microsoft .

Чтобы определить трендовые уязвимости, эксперты Positive Technologies собирают информацию из различных источников (баз уязвимостей, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и т. п.) и актуализируют ее.

Уязвимость удаленного выполнения кода с помощью внедрения SQL-кода в FortiClient EMS

CVE-2023-48788 (оценка Для просмотра ссылки Войди или Зарегистрируйся — 9,8)

Для просмотра ссылки Войди или Зарегистрируйся , в интернете работают 1064 устройства, связанные с FortiClient EMS.

Возможность эксплуатации уязвимости типа внедрения SQL-кода Для просмотра ссылки Войди или Зарегистрируйся компанией Horizon3.ai в центральной системе управления Enterprise Management Server и сервере доступа к базе данных — FCTDas.exe. Для просмотра ссылки Войди или Зарегистрируйся было выявлено, что потенциально зараженные SQL-запросы можно отправлять на порт 8013 в EMS, после чего они будут попадать в запрос к базе данных. В конечном итоге злоумышленник может получить возможность удаленного выполнения кода на скомпрометированном узле. Это может привести к развитию атаки и реализации недопустимых для организации событий.

Для устранения уязвимости необходимо Для просмотра ссылки Войди или Зарегистрируйся обновление с официального сайта Fortinet.

Уязвимость обхода аутентификации в JetBrains TeamCity, приводящая к удаленному выполнению кода

CVE-2024-27198 (оценка по шкале CVSS — 9,8)

Для просмотра ссылки Войди или Зарегистрируйся , в интернете работает более 20 тысяч устройств, связанных с TeamCity.

Для просмотра ссылки Войди или Зарегистрируйся , злоумышленник может использовать специально сгенерированный URL, чтобы получить доступ к серверу JetBrains TeamCity, оставаясь неаутентифицированным. Хакер может обратиться к критически важной конечной точке, и, к примеру, создать нового пользователя-администратора или новый токен доступа администратора. После этих действий он получает полный контроль над системой. Но главная опасность заключается в том, что TeamCity используется в компаниях для сборки софта. Поэтому злоумышленники, скомпрометировав TeamCity, могут попытаться внедрить зловредную функциональность в продукты компании. Так может быть реализована атака на цепочку поставок — злоумышленник получит доступ к инфраструктуре клиентов атакуемого вендора софта.

Для устранения уязвимости требуется Для просмотра ссылки Войди или Зарегистрируйся версию TeamCity до 2023.11.4.

Далее речь пойдет об уязвимостях, которые потенциально затрагивают, Для просмотра ссылки Войди или Зарегистрируйся , около миллиарда устройств. Они могут коснуться всех пользователей устаревших версий Windows.

Уязвимость ядра Windows, приводящая к повышению привилегий компонента Windows —AppLocker

CVE-2024-21338 (оценка по CVSS— 7,8)

Для просмотра ссылки Войди или Зарегистрируйся , уязвимость эксплуатировалась APT-группировкой Для просмотра ссылки Войди или Зарегистрируйся вместе с использованием руткита FudModule, что обеспечивало более незаметное для детектирования повышение привилегий. Затем руткит мог напрямую манипулировать объектами ядра Windows для отключения продуктов безопасности, маскировки злонамеренных действий и обеспечения устойчивости на зараженной системе.

Эксплуатация уязвимости позволяет авторизованному злоумышленнику повысить привилегии до максимальных на узле. После этого злоумышленник может получить полный контроль над узлом, на котором он проэксплуатировал уязвимость . В результате это может привести к потере и краже данных, а также к развитию атаки и реализации недопустимых для организации событий.

Уязвимость удаленного выполнения кода в Microsoft Outlook

CVE-2024-21378 (оценка по CVSS — 8,0)

Эксплуатация уязвимости позволяет злоумышленнику добиться выполнения произвольного кода в системе жертвы при активации формы в Microsoft Outlook. Для компаний, в которых используются Microsoft Exchange и Outlook, возникает опасность эксплуатации уязвимости после того, как злоумышленники получают первоначальный доступа к инфраструктуре. Это может привести к реализации недопустимых для организации событий.

Исследователи из компании NetSPI, Для просмотра ссылки Войди или Зарегистрируйся , обещают добавить функциональность по ее эксплуатации в опенсорсную утилиту Ruler. Эта утилита используется для проведения пентестов. Но ее могут применять в своих атаках и злоумышленники.

Уязвимость повышения привилегий с помощью повреждения Windows Kernel Pool (clfs.sys)

CVE-2023-36424 (оценка по CVSS— 7,8)

Эксплуатация уязвимости позволяет авторизованному злоумышленнику повысить привилегии до максимальных на узле. После этого злоумышленник может получить полный контроль над узлом, на котором он проэксплуатировал уязвимость.

Для устранения уязвимостей в своих системах Microsoft рекомендует установить обновления, которые можно скачать на страницах, посвященных уязвимостям: Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся , Для просмотра ссылки Войди или Зарегистрируйся . Для специалистов по ИБ Microsoft также Для просмотра ссылки Войди или Зарегистрируйся по обнаружению и устранению нарушений в правилах и формах Outlook.
 
Источник новости
www.securitylab.ru

Похожие темы