Бесплатно Экспресс-аудит сайта:

09.07.2024

Check Point и Veeam не устояли: обзор трендовых уязвимостей за июнь

Компания Positive Technologies опубликовала список девяти наиболее опасных уязвимостей, обнаруженных в продуктах Microsoft , VMware , Linux , VPN-шлюзе от Check Point Software Technologies и в программном обеспечении Veeam Backup Enterprise Manager. Эти уязвимости, по мнению специалистов, представляют наибольшую угрозу для безопасности инфраструктур компаний и требуют немедленного устранения или принятия компенсирующих мер.

Трендовыми уязвимостями считаются те недостатки безопасности, которые активно используются злоумышленниками или могут быть использованы в ближайшее время. Для их выявления эксперты Positive Technologies анализируют данные из различных источников: базы уязвимостей и эксплойтов, бюллетени безопасности вендоров, социальные сети, блоги и телеграм-каналы, публичные репозитории кода и другие.

Критические уязвимости Windows

Наиболее значительными являются три уязвимости, обнаруженные в Windows. Они могут затронуть около миллиарда устройств и позволяют злоумышленникам получить максимальные привилегии в системе, что открывает возможность для дальнейшего развития атаки.

1. CVE-2024-26229: Уязвимость в компоненте для хранения автономных файлов Client-Side Caching (CSC) Windows. Ошибка связана с переполнением буфера, что приводит к зловредной перезаписи памяти в куче (отнесена в категорию CWE-122 ). ). Это происходит из-за некорректной работы с памятью в службе кэширования CSC. CVSS-оценка: 7,8.

2. CVE-2024-26169: Уязвимость в службе отправки сообщений об ошибках (Windows Error Reporting). Она обнаружена в службе регистрации ошибок Windows и определена в категорию CWE-269 . Этот недостаток безопасности связан с тем, что служба неправильно назначает, изменяет, отслеживает или проверяет привилегии пользователя, из-за чего у злоумышленников появляется возможность его эксплуатировать. CVSS-оценка: 7,8.

3. CVE-2024-30088: Уязвимость ядра Windows, вызванная недостатком безопасности в реализации подпрограммы NtQueryInformationToken. Проблема возникает из-за отсутствия правильной блокировки при выполнении операций над объектом. CVSS-оценка: 7,0.

Для устранения перечисленных выше уязвимостей Microsoft рекомендует установить соответствующие обновления безопасности: CVE-2024-26229 , CVE-2024-26169 , CVE-2024-30088 .

Уязвимости в Linux и VMware

Еще одна значительная уязвимость была обнаружена в ядре Linux, затрагивающая более полутора миллионов устройств.

4. CVE-2024-1086: Ошибка в подсистеме межсетевого экрана netfilter ядра Linux позволяет злоумышленнику повысить привилегии до уровня root. Это может привести к серьезным последствиям для безопасности системы. CVSS-оценка: 7,8. Рекомендовано следовать инструкции на официальной странице kernel.org

VMware также оказался под ударом.

5 и 6. CVE-2024-37080 и CVE-2024-37079: Уязвимости в VMware vCenter, связанные с удаленным выполнением кода. Эксплуатация уязвимостей позволяет неаутентифицированному злоумышленнику выполнить произвольный код на сервере VMware vCenter и получить полный контроль над системой с целью дальнейшего развития атаки. Эти недостатки безопасности вызваны ошибкой работы с памятью в реализации протокола системы удаленного вызова процедур DCE (RPC). CVSS-оценка: 9,8. Рекомендуется скачать обновление на официальной странице VMware.

Уязвимости в PHP и VPN-шлюзе Check Point

Кроме того, обнаружены уязвимости в языке PHP и VPN-шлюзах Check Point Software Technologies.

7. CVE-2024-4577: Уязвимость в языке PHP при использовании Apache и PHP CGI в Windows. Эксплуатация уязвимости позволяет злоумышленнику выполнить удаленный код (remote code execution, RCE) в системе. В результате он может получить полный контроль над ней с целью дальнейшего развития атаки.

Уязвимость возникает из-за различия в интерпретации символа «мягкий перенос» у Apache и языка PHP. Apache воспринимает символ как мягкий перенос, в то время как PHP применяет так называемый метод наилучшего соответствия и считает, что пользователь при вводе мягкого дефиса на самом деле намеревался ввести настоящий дефис. CVSS-оценка: 9,8. Необходимо следовать инструкции на официальной странице PHP .

8. CVE-2024-24919: уязвимость, связанная с раскрытием информации в VPN-шлюзах Check Point Sofrtware Technologies. Эксплуатируя уязвимость, неаутентифицированный злоумышленник может получить доступ к чувствительной информации, хранящейся на сервере.

Уязвимость возникает из-за того, что в исходном коде приложения некорректно проверяется адрес, который запрашивает пользователь: в процессе валидации используется функция, которая проверяет вхождение одной строки в другую, а не полное равенство. CVSS-оценка: 8,6. Рекомендуется установить обновление с официальной страницы Check Point Software Technologies.

Новая уязвимость в Veeam Backup Enterprise Manager

В число трендовых вошла и новая уязвимость в Veeam Backup Enterprise Manager.

9. CVE-2024-29849: Уязвимость обхода аутентификации в Veeam Backup Enterprise Manager позволяет неаутентифицированному злоумышленнику получить доступ к любой учетной записи сервера. Проблема возникает из-за того, что пользователь контролирует адрес сервера с технологией единого входа (SSO), где происходит проверка введенных данных, и имя пользователя, под которым он хочет аутентифицироваться. Злоумышленник может установить свой вредоносный сервер, который подтверждает все запросы, и отправить форму с произвольным именем, включая имя администратора системы. CVSS-оценка: 9,8. Для устранения уязвимости необходимо на официальной странице Veeam.