CISA добавляет в свой каталог новую ошибку, дающую хакеру полную свободу действий.
Агентство CISA Для просмотра ссылки Войдиили Зарегистрируйся уязвимость ядра Linux в каталог известных эксплуатируемых уязвимостей ( Для просмотра ссылки Войди или Зарегистрируйся ), сославшись на доказательства активной эксплуатации.
Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS 3.1: 7,8) связана с ошибкой use-after-free (UAF) в компоненте netfilter и позволяет локальному злоумышленнику повысить привилегии обычного пользователя до root и выполнить произвольный код. Уязвимость была устранена в январе 2024 года. При этом точная природа атак, использующих уязвимость, на данный момент неизвестна.
Netfilter — это платформа, предоставляемая ядром Linux , которая позволяет реализовывать различные сетевые операции в виде пользовательских обработчиков для облегчения фильтрации пакетов, трансляции сетевых адресов и трансляции портов.
В каталог KEV Для просмотра ссылки Войдиили Зарегистрируйся недавно обнаруженный недостаток, влияющий на продукты безопасности сетевых шлюзов Check Point (CVE-2024-24919 с оценкой CVSS 3.1: 7,5). Данная уязвимость позволяет атакующему читать определенную информацию на подключенных к Интернету шлюзах с включенным удаленным доступом VPN или мобильным доступом. Зафиксированные попытки атак в основном направлены на удаленные сценарии доступа через старые локальные аккаунты с нерекомендуемой аутентификацией по паролю.
Ввиду активной эксплуатации CVE-2024-1086 и CVE-2024-24919 федеральным агентствам рекомендуется применить последние исправления до 20 июня 2024 года, чтобы защитить свои сети от потенциальных угроз.
Агентство CISA Для просмотра ссылки Войди
Для просмотра ссылки Войди
Netfilter — это платформа, предоставляемая ядром Linux , которая позволяет реализовывать различные сетевые операции в виде пользовательских обработчиков для облегчения фильтрации пакетов, трансляции сетевых адресов и трансляции портов.
В каталог KEV Для просмотра ссылки Войди
Ввиду активной эксплуатации CVE-2024-1086 и CVE-2024-24919 федеральным агентствам рекомендуется применить последние исправления до 20 июня 2024 года, чтобы защитить свои сети от потенциальных угроз.
- Источник новости
- www.securitylab.ru