Новости Топ-5 трендовых уязвимостей за апрель 2024 по версии Positive Technologies

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Какие уже используются в атаках, а какие проявят себя в полной мере немного позже?


cj1em89bljxd6eu46qt2ruygio3vhem6.jpg


Эксперты Positive Technologies Для просмотра ссылки Войди или Зарегистрируйся пять критических уязвимостей, наиболее опасных для корпоративной инфраструктуры, по состоянию на апрель этого года. Некоторые из них уже активно эксплуатируются злоумышленниками, а некоторые могут быть использованы в ближайшем будущем. Кратко рассмотрим каждую из трендовых угроз ниже.

  1. Уязвимость удалённого выполнения команд в PAN-OS Palo Alto Networks ( Для просмотра ссылки Войди или Зарегистрируйся CVSS 10). Эта уязвимость считается чрезвычайно критичной и оценена в максимальные 10 баллов по шкале CVSS. Она позволяет злоумышленникам создавать файлы и выполнять вредоносный код на уязвимых устройствах. Исследования Shadowserver Foundation указывают на наличие более 149 000 потенциально уязвимых устройств в сети. Эксплуатация этой уязвимости может привести к серьёзным нарушениям безопасности и утечке конфиденциальной информации.
  2. Уязвимость подмены драйвера прокси-сервера в Windows ( Для просмотра ссылки Войди или Зарегистрируйся CVSS 6.7). Этот недостаток позволяет потенциальным атакующим «прослушивать» сетевой трафик через манипулирование прокси-сервером. Ранее компания Sophos обнаружила использование вредоносного программного обеспечения с действительным сертификатом Microsoft Hardware Publisher, что усугубляет угрозу. Проблема подчёркивает важность надлежащего контроля цифровых подписей и управления сертификатами.
  3. Удалённое выполнение кода в Microsoft Outlook через MSHTML ( Для просмотра ссылки Войди или Зарегистрируйся CVSS 8.1). Злоумышленник может отправить специально сконструированное вредоносное письмо, которое, даже не будучи открытым, способно инициировать удалённое выполнение кода. Эта уязвимость не требует взаимодействия с пользователем и может вызвать аварийное завершение работы File Explorer, что открывает широкие возможности для дальнейших атак.
  4. Уязвимость повышения привилегий в сервисе Print Spooler на Windows ( Для просмотра ссылки Войди или Зарегистрируйся CVSS 7.8). Данная уязвимость позволяет авторизованным пользователям повышать свои привилегии до уровня системного администратора. Злоумышленники могут использовать это для установки бэкдоров или перемещения по сетевой инфраструктуре. Microsoft сообщает, что эта уязвимость активно эксплуатируется хакерской утилитой GooseEgg.
  5. Уязвимость обхода фильтра SmartScreen в Windows Defender ( Для просмотра ссылки Войди или Зарегистрируйся CVSS 8.8). Эксплуатация этой уязвимости обычно происходит путем отправки злоумышленниками специального эксплойта в архивном файле, что позволяет избежать обнаружения EDR и NDR системами. Последствия включают обход Mark of the Web, что позволяет запускать потенциально опасные файлы без предупреждений от системы Windows Defender SmartScreen.
Специалисты Positive Technologies акцентируют внимание на необходимости активной работы по устранению этих уязвимостей и обновлению систем в соответствии с рекомендациями производителей. В то же время, система управления уязвимостями нового поколения MaxPatrol VM поможет обеспечить предприятиям защиту от возможных кибератак в максимально сжатые сроки, так как экспертиза поступает в продукт в течение 12 часов.
 
Источник новости
www.securitylab.ru

Похожие темы