Новости CISA: четыре критические уязвимости требуют немедленных действий

NewsMaker

I'm just a script
Премиум
13,095
20
8 Ноя 2022
Агентство рекомендовало немедленно прекратить использование определённых устройств.


itn8ezir06n0s5un7yet01gqswj6a5y9.jpg


Агентство по кибербезопасности и безопасности инфраструктуры США ( CISA ) Для просмотра ссылки Войди или Зарегистрируйся о четырёх критических уязвимостях, которые активно эксплуатируются в реальных условиях.

Уязвимости обнаружены в продуктах компаний D-Link, DrayTek, Motion Spell и SAP, представляя потенциальную угрозу для пользователей по всему миру.

<h3> Для просмотра ссылки Войди или Зарегистрируйся уязвимость в роутере D-Link DIR-820</h3> Первая уязвимость, CVE-2023-25280 (оценка по CVSS: 9.8), затрагивает маршрутизатор D-Link DIR-820. Уязвимость позволяет удалённым неавторизованным злоумышленникам получить привилегии root через параметр ping_addr в компоненте ping.ccp. Хотя пока не установлено, что уязвимость используется в кампаниях программ-вымогателей, её потенциальная опасность остаётся значительной. Так как поддержка роутера завершена, CISA рекомендует пользователям немедленно прекратить его использование.

<h3> Для просмотра ссылки Войди или Зарегистрируйся уязвимость в роутерах DrayTek</h3> Следующая уязвимость, CVE-2020-15415 (оценка по CVSS: 9.8), обнаружена в маршрутизаторах DrayTek моделей Vigor3900, Vigor2960 и Vigor300B. Уязвимость позволяет выполнить произвольный код через компонент cgi-bin/mainfunction.cgi/cvmcfgupload. Используя метасимволы оболочки в имени файла, атакующий может выполнить удалённый код. Пользователям рекомендуется применить предложенные производителем меры или прекратить использование устройства при отсутствии исправлений.

<h3> Для просмотра ссылки Войди или Зарегистрируйся уязвимость GPAC Motion Spell </h3> Третья уязвимость, CVE-2021-4043 (оценка по CVSS: 5.5), связана с программным обеспечением GPAC компании Motion Spell. Уязвимость типа «разыменовывание нулевого указателя» даёт возможность локальным злоумышленникам вызвать отказ в обслуживании (DoS). Несмотря на отсутствие подтверждённых случаев эксплуатации в целях вымогательства, пользователям следует применить предложенные производителем исправления или отказаться от использования ПО.

<h3> Для просмотра ссылки Войди или Зарегистрируйся уязвимость SAP Commerce Cloud </h3> Последняя из выявленных уязвимостей, CVE-2019-0344 (оценка по CVSS: 9.8), затрагивает SAP Commerce Cloud (ранее известный как Hybris). Уязвимость связана с десериализацией недоваренных данных в расширениях mediaconversion и virtualjdbc, что может привести к атакам с внедрением кода. Пользователям рекомендуется следовать рекомендациям по устранению или прекратить использование компонентов.

CISA настоятельно рекомендует устранить указанные уязвимости к 21 октября 2024 года. Федеральным агентствам необходимо своевременно принять меры по защите своих систем, включая установку обновлений или прекращение использования уязвимых компонентов.
 
Источник новости
www.securitylab.ru

Похожие темы