Семь ключей к данным: какие уязвимости самые «модные» у киберпреступников

Семь ключей к данным: какие уязвимости самые «модные» у киберпреступников

Positive Technologies составили дайджест 7 трендовых ошибок, на которые нужно срочно обратить внимание.

image

В сентябре 2024 года специалисты компании Positive Technologies выделили 7 ключевых уязвимостей, которые стали трендовыми. Среди них – проблемы безопасности в продуктах Microsoft, Veeam, VMware, Roundcube Webmail и плагине для WordPress — The Events Calendar.

Трендовыми уязвимостями называют наиболее опасные недостатки безопасности, которые требуют срочного решения или применения компенсирующих мер. Такие уязвимости либо уже используются злоумышленниками, либо могут быть эксплуатированы в ближайшем будущем. Positive Technologies использует данные из множества источников, таких как базы уязвимостей, бюллетени безопасности, социальные сети и публичные репозитории, чтобы выявлять и анализировать такие угрозы.

Одной из самых значительных ошибок стала уязвимость в установщике Windows, затрагивающая около миллиарда устройств. CVE-2024-38014 (оценка CVSS: 7.8) позволяет злоумышленникам повысить свои привилегии до уровня SYSTEM, что предоставляет доступ к установке вредоносного ПО и изменению данных.

Вторая проблема с идентификатором CVE-2024-38217 (оценка CVSS: 5.4) позволяет обойти функцию безопасности Mark of the Web (MotW) для распространения вредоносных файлов. Эксплуатация уязвимости требует участия пользователя, и её активное использование фиксируется с 2018 года.

Также выявлена уязвимость в движке MSHTML CVE-2024-43461 (оценка CVSS: 8.8), позволяющая хакерам скрывать истинное расширение файла, что ставит под угрозу данные пользователей, которые могут быть обманом вынуждены открыть вредоносное вложение. Данная уязвимость особенно опасна при взаимодействии с веб-сайтами через Internet Explorer.

Среди других опасных уязвимостей эксперты выделяют бреши в решениях для резервного копирования и виртуализации. Уязвимость CVE-2024-40711 (оценка CVSS: 9.8) в Veeam Backup & Replication позволяет достигнуть удаленного выполнения кода на сервере (RCE) и получить полный контроль над системой.

Аналогичная проблема обнаружена и в VMware vCenter ( CVE-2024-38812 с оценкой CVSS: 9.8), где ошибка переполнения буфера (Buffer Overflow) в протоколе удалённого вызова процедур DCE (RPC) может привести к компрометации системы путем удаленного выполнения кода.

Следует отметить, что через уязвимость в Veeam киберпреступники могут получить доступ к 2833 серверам, а уязвимость в VMware может затронуть более 1900 узлов vCenter.

В веб-клиенте Roundcube Webmail обнаружена уязвимость CVE-2024-37383 (оценка CVSS: 6.1), позволяющая выполнять JavaScript-код, что ставит под угрозу безопасность сессий пользователей и доступом к их учётным записям. По данным Shadowserver, более 882 000 узлов в сети работают с уязвимой версией. Чтобы защититься, необходимо обновить программное обеспечение Roundcube Webmail версий 1.5 и ниже до версии 1.5.7 или выше, версий 1.6 — до версии 1.6.7 или выше.

Кроме того, плагин The Events Calendar для WordPress, установленный более чем на 700 000 сайтах, также имеет уязвимость типа «SQL-инъекция» ( CVE-2024-8275 , оценка CVSS: 9.8).

Злоумышленник может получить доступ к базе данных веб-сайта, изменить или удалить конфиденциальную информацию, что может привести к утечке данных, их подмене или отказу в обслуживании (DoS). Уязвимая функция не активна по умолчанию в плагине, но она может быть использована на сайтах, где вручную добавлен её вызов. Если на вашем сайте используется данная функция, рекомендуется удалить или отключить её до установки обновлённой версии плагина. Также необходимо обновить The Events Calendar до версии 6.7.0..

Для защиты от указанных угроз пользователям и администраторам систем рекомендуется своевременно обновлять программное обеспечение и использовать исправленные версии продуктов.

Ищем темную материю и подписчиков!

Одно найти легче, чем другое. Спойлер: это не темная материя

Станьте частью научной Вселенной — подпишитесь