Positive Technologies составили дайджест 7 трендовых ошибок, на которые нужно срочно обратить внимание.
В сентябре 2024 года специалисты компании Positive Technologies Для просмотра ссылки Войдиили Зарегистрируйся 7 ключевых уязвимостей, которые стали трендовыми. Среди них – проблемы безопасности в продуктах Microsoft, Veeam, VMware, Roundcube Webmail и плагине для WordPress — The Events Calendar.
Трендовыми уязвимостями называют наиболее опасные недостатки безопасности, которые требуют срочного решения или применения компенсирующих мер. Такие уязвимости либо уже используются злоумышленниками, либо могут быть эксплуатированы в ближайшем будущем. Positive Technologies использует данные из множества источников, таких как базы уязвимостей, бюллетени безопасности, социальные сети и публичные репозитории, чтобы выявлять и анализировать такие угрозы.
Одной из самых значительных ошибок стала уязвимость в установщике Windows, затрагивающая около миллиарда устройств. Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 7.8) позволяет злоумышленникам повысить свои привилегии до уровня SYSTEM, что предоставляет доступ к установке вредоносного ПО и изменению данных.
Вторая проблема с идентификатором Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 5.4) позволяет обойти функцию безопасности Mark of the Web ( MotW ) для распространения вредоносных файлов. Эксплуатация уязвимости требует участия пользователя, и её активное использование фиксируется с 2018 года.
Также выявлена уязвимость в движке MSHTML Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 8.8), позволяющая хакерам скрывать истинное расширение файла, что ставит под угрозу данные пользователей, которые могут быть обманом вынуждены открыть вредоносное вложение. Данная уязвимость особенно опасна при взаимодействии с веб-сайтами через Internet Explorer.
Среди других опасных уязвимостей эксперты выделяют бреши в решениях для резервного копирования и виртуализации. Уязвимость Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 9.8) в Veeam Backup & Replication позволяет достигнуть удаленного выполнения кода на сервере ( RCE ) и получить полный контроль над системой.
Аналогичная проблема обнаружена и в VMware vCenter ( Для просмотра ссылки Войдиили Зарегистрируйся с оценкой CVSS: 9.8), где ошибка переполнения буфера ( Buffer Overflow ) в протоколе удалённого вызова процедур DCE (RPC) может привести к компрометации системы путем удаленного выполнения кода.
Следует отметить, что через уязвимость в Veeam киберпреступники могут Для просмотра ссылки Войдиили Зарегистрируйся а уязвимость в VMware Для просмотра ссылки Войди или Зарегистрируйся более 1900 узлов vCenter.
В веб-клиенте Roundcube Webmail обнаружена уязвимость Для просмотра ссылки Войдиили Зарегистрируйся (оценка CVSS: 6.1), позволяющая выполнять JavaScript-код, что ставит под угрозу безопасность сессий пользователей и доступом к их учётным записям. По Для просмотра ссылки Войди или Зарегистрируйся Shadowserver, более 882 000 узлов в сети работают с уязвимой версией. Чтобы защититься, необходимо обновить программное обеспечение Roundcube Webmail версий 1.5 и ниже до версии Для просмотра ссылки Войди или Зарегистрируйся или выше, версий 1.6 — до версии Для просмотра ссылки Войди или Зарегистрируйся или выше.
Кроме того, плагин The Events Calendar для WordPress, Для просмотра ссылки Войдиили Зарегистрируйся более чем на 700 000 сайтах, также имеет уязвимость типа «SQL-инъекция» ( Для просмотра ссылки Войди или Зарегистрируйся , оценка CVSS: 9.8).
Злоумышленник может получить доступ к базе данных веб-сайта, изменить или удалить конфиденциальную информацию, что может привести к утечке данных, их подмене или отказу в обслуживании (DoS). Уязвимая функция Для просмотра ссылки Войдиили Зарегистрируйся в плагине, но она может быть использована на сайтах, где вручную добавлен её вызов. Если на вашем сайте используется данная функция, рекомендуется удалить или отключить её до установки обновлённой версии плагина. Также Для просмотра ссылки Войди или Зарегистрируйся обновить The Events Calendar до версии 6.7.0..
Для защиты от указанных угроз пользователям и администраторам систем рекомендуется своевременно обновлять программное обеспечение и использовать исправленные версии продуктов
В сентябре 2024 года специалисты компании Positive Technologies Для просмотра ссылки Войди
Трендовыми уязвимостями называют наиболее опасные недостатки безопасности, которые требуют срочного решения или применения компенсирующих мер. Такие уязвимости либо уже используются злоумышленниками, либо могут быть эксплуатированы в ближайшем будущем. Positive Technologies использует данные из множества источников, таких как базы уязвимостей, бюллетени безопасности, социальные сети и публичные репозитории, чтобы выявлять и анализировать такие угрозы.
Одной из самых значительных ошибок стала уязвимость в установщике Windows, затрагивающая около миллиарда устройств. Для просмотра ссылки Войди
Вторая проблема с идентификатором Для просмотра ссылки Войди
Также выявлена уязвимость в движке MSHTML Для просмотра ссылки Войди
Среди других опасных уязвимостей эксперты выделяют бреши в решениях для резервного копирования и виртуализации. Уязвимость Для просмотра ссылки Войди
Аналогичная проблема обнаружена и в VMware vCenter ( Для просмотра ссылки Войди
Следует отметить, что через уязвимость в Veeam киберпреступники могут Для просмотра ссылки Войди
В веб-клиенте Roundcube Webmail обнаружена уязвимость Для просмотра ссылки Войди
Кроме того, плагин The Events Calendar для WordPress, Для просмотра ссылки Войди
Злоумышленник может получить доступ к базе данных веб-сайта, изменить или удалить конфиденциальную информацию, что может привести к утечке данных, их подмене или отказу в обслуживании (DoS). Уязвимая функция Для просмотра ссылки Войди
Для защиты от указанных угроз пользователям и администраторам систем рекомендуется своевременно обновлять программное обеспечение и использовать исправленные версии продуктов
- Источник новости
- www.securitylab.ru