12.09.2024 | От потери данных до полного контроля: топ 6 трендовых уязвимостей за август |
В августе 2024 года специалисты Positive Technologies определили шесть наиболее опасных уязвимостей, которые требуют немедленного устранения или применения компенсирующих мер. Пять из этих уязвимостей были найдены в продуктах Microsoft , а одна — в плагине LiteSpeed Cache для WordPress CMS. Ключевые уязвимости представляют серьезную угрозу безопасности компаний. Они уже активно используются злоумышленниками или могут быть задействованы в ближайшее время. Для выявления таких угроз специалисты Positive Technologies анализируют информацию из различных источников, включая базы уязвимостей и эксплойтов, бюллетени безопасности, социальные сети и блоги. Критически опасной уязвимостью является возможность удаленного выполнения кода в службе лицензирования удаленных рабочих столов Windows (CVE-2024-38077), получившая оценку 9,8 по CVSS. Уязвимость угрожает примерно 170 тысячам узлов, что позволяет злоумышленнику выполнить произвольный код на удаленной системе, получив полный контроль над ней. Возможные последствия включают внедрение вредоносных программ, кражу данных и нарушение работы системы. Вторая уязвимость связана с обходом функции безопасности Mark of the Web (CVE-2024-38213) в Windows. Она позволяет распространять вредоносные файлы под видом легитимных программ, избегая активации защитных механизмов Windows. Уязвимость получила оценку 6,5 по CVSS и может использоваться злоумышленниками для обхода проверки SmartScreen. Далее следует уязвимость повышения привилегий в ядре Windows (CVE-2024-38106), которая получила оценку 7,0 по CVSS. Она позволяет атакующим повысить свои права до уровня SYSTEM, что открывает возможность для дальнейших атак. В результате злоумышленники могут полностью контролировать систему и развивать атаку. Еще одна уязвимость связана с драйвером Ancillary Function (AFD.sys) (CVE-2024-38193). Она оценивается в 7,8 по CVSS и также позволяет атакующим повысить привилегии до уровня SYSTEM. Уязвимость активно эксплуатируется группировкой Lazarus, которая использует руткит для обхода систем защиты и мониторинга. Уязвимость в компоненте Power Dependency Coordinator (CVE-2024-38107) получила такую же оценку (7,8) и также позволяет повысить привилегии до уровня SYSTEM. Она требует локального доступа к системе, но активно использовалась как 0-day уязвимость до выхода обновлений безопасности. Для защиты необходимо скачать обновления безопасности на официальных страницах Microsoft, посвященных соответствующим уязвимостям: CVE-2024-38077 , CVE-2024-38106 , CVE-2024-38193 , CVE-2024-38107 и CVE-2024-38213 . Наконец, уязвимость в плагине LiteSpeed Cache для WordPress (CVE-2024-28000) получила критическую оценку 9,8 по CVSS. Она угрожает более пяти миллионам сайтов, позволяя неаутентифицированным злоумышленникам получить права администратора. Это может привести к полной компрометации сайта, краже данных и повреждению ресурсов. Для устранения этой уязвимости необходимо скачать обновление безопасности для плагина версии 6.4 на официальной странице WordPress . |
Проверить безопасность сайта