Агентство рекомендовало немедленно прекратить использование определённых устройств.
Агентство по кибербезопасности и безопасности инфраструктуры США ( CISA ) Для просмотра ссылки Войдиили Зарегистрируйся о четырёх критических уязвимостях, которые активно эксплуатируются в реальных условиях.
Уязвимости обнаружены в продуктах компаний D-Link, DrayTek, Motion Spell и SAP, представляя потенциальную угрозу для пользователей по всему миру.
<h3> Для просмотра ссылки Войдиили Зарегистрируйся уязвимость в роутере D-Link DIR-820</h3> Первая уязвимость, CVE-2023-25280 (оценка по CVSS: 9.8), затрагивает маршрутизатор D-Link DIR-820. Уязвимость позволяет удалённым неавторизованным злоумышленникам получить привилегии root через параметр ping_addr в компоненте ping.ccp. Хотя пока не установлено, что уязвимость используется в кампаниях программ-вымогателей, её потенциальная опасность остаётся значительной. Так как поддержка роутера завершена, CISA рекомендует пользователям немедленно прекратить его использование.
<h3> Для просмотра ссылки Войдиили Зарегистрируйся уязвимость в роутерах DrayTek</h3> Следующая уязвимость, CVE-2020-15415 (оценка по CVSS: 9.8), обнаружена в маршрутизаторах DrayTek моделей Vigor3900, Vigor2960 и Vigor300B. Уязвимость позволяет выполнить произвольный код через компонент cgi-bin/mainfunction.cgi/cvmcfgupload. Используя метасимволы оболочки в имени файла, атакующий может выполнить удалённый код. Пользователям рекомендуется применить предложенные производителем меры или прекратить использование устройства при отсутствии исправлений.
<h3> Для просмотра ссылки Войдиили Зарегистрируйся уязвимость GPAC Motion Spell </h3> Третья уязвимость, CVE-2021-4043 (оценка по CVSS: 5.5), связана с программным обеспечением GPAC компании Motion Spell. Уязвимость типа «разыменовывание нулевого указателя» даёт возможность локальным злоумышленникам вызвать отказ в обслуживании (DoS). Несмотря на отсутствие подтверждённых случаев эксплуатации в целях вымогательства, пользователям следует применить предложенные производителем исправления или отказаться от использования ПО.
<h3> Для просмотра ссылки Войдиили Зарегистрируйся уязвимость SAP Commerce Cloud </h3> Последняя из выявленных уязвимостей, CVE-2019-0344 (оценка по CVSS: 9.8), затрагивает SAP Commerce Cloud (ранее известный как Hybris). Уязвимость связана с десериализацией недоваренных данных в расширениях mediaconversion и virtualjdbc, что может привести к атакам с внедрением кода. Пользователям рекомендуется следовать рекомендациям по устранению или прекратить использование компонентов.
CISA настоятельно рекомендует устранить указанные уязвимости к 21 октября 2024 года. Федеральным агентствам необходимо своевременно принять меры по защите своих систем, включая установку обновлений или прекращение использования уязвимых компонентов.
Агентство по кибербезопасности и безопасности инфраструктуры США ( CISA ) Для просмотра ссылки Войди
Уязвимости обнаружены в продуктах компаний D-Link, DrayTek, Motion Spell и SAP, представляя потенциальную угрозу для пользователей по всему миру.
<h3> Для просмотра ссылки Войди
<h3> Для просмотра ссылки Войди
<h3> Для просмотра ссылки Войди
<h3> Для просмотра ссылки Войди
CISA настоятельно рекомендует устранить указанные уязвимости к 21 октября 2024 года. Федеральным агентствам необходимо своевременно принять меры по защите своих систем, включая установку обновлений или прекращение использования уязвимых компонентов.
- Источник новости
- www.securitylab.ru