Positive Technologies представила топ трендовых уязвимостей за октябрь

12.11.2024
Positive Technologies представила топ трендовых уязвимостей за октябрь

В октябре эксперты Positive Technologies отнесли к трендовым четыре уязвимости. Среди них — недостатки безопасности в продуктах Microsoft и в платформе XWiki для создания вики-сайтов[1].

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. Чтобы определить трендовые уязвимости, эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода. Выявлять такие недостатки в инфраструктуре компании помогает система управления уязвимостями нового поколения MaxPatrol VM, в которую информация об угрозах поступает в течение 12 часов с момента их появления.

Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий операционной системы.

Уязвимость в движке платформы MSHTML для обработки и отображения HTML-страниц

CVE-2024-43573 (CVSS — 6,5)

Уязвимость платформы MSHTML в Windows может привести к несанкционированному раскрытию конфиденциальной информации. Для эксплуатации требуется взаимодействие с пользователем. Злоумышленники могут отправлять фишинговые электронные письма с вредоносными вложениями или ссылками, ведущими на специально подготовленные ресурсы.

Уязвимость в драйвере ядра Windows, приводящая к повышению привилегий

CVE-2024-35250 (CVSS — 7,8)

Уязвимость позволяет повысить привилегии до уровня SYSTEM (максимальных в операционной системе) путем манипулирования запросом в драйвере ядра. Захватив полный контроль над системой, злоумышленник может получить доступ к конфиденциальной информации и действовать от имени локального администратора: устанавливать вредоносное ПО, изменять и удалять важные файлы.

Уязвимость в платформе Kernel Streaming[2] для обработки данных, позволяющая повысить привилегии в Windows

CVE-2024-30090 (CVSS — 7,0)

Злоумышленник, успешно воспользовавшийся этой уязвимостью, получает привилегии уровня SYSTEM. Как и в случае с предыдущей уязвимостью, он может выполнять действия от имени локального администратора и иметь доступ к конфиденциальной информации.

Недостаток в Kernel Streaming позволяет повысить привилегии при помощи некорректных запросов. Из-за неправильной обработки событий во время преобразования запросов злоумышленник может проэксплуатировать шаблон ошибки и получить доступ к режиму ядра.

Чтобы защититься, необходимо скачать обновления на официальных страницах Microsoft, посвященных уязвимостям: CVE-2024-43573, CVE-2024-35250, CVE-2024-30090.

Уязвимость, связанная с удаленным выполнением кода, в опенсорсной платформе XWiki для создания вики-сайтов

CVE-2024-31982 (оценка по CVSS — 10,0; критический уровень опасности)

Уязвимость, по данным XWiki, может затрагивать более 21 000 потенциальных жертв. Она вызвана отсутствием валидации[3] значений в поисковом запросе. Злоумышленник, манипулируя текстом в строке поиска, способен выполнить произвольный код на сервере. В результате он может получить полный контроль над системой с целью дальнейшего развития атаки, например для внедрения вредоносного ПО.

Чтобы защититься, необходимо обновить XWiki до версий 14.10.20, 15.5.4 и 15.10RC1. Если по какой-то причине это невозможно, пользователь может применить исправление к странице Main.DatabaseSearch.


[1]Вики-сайт — это сайт, благодаря которому можно быстро собирать идеи и обмениваться ими путем создания простых страниц и связывания их друг с другом.
[2] Kernel Streaming — это платформа, используемая Windows для обработки потоков данных с веб-камер, микрофонов и других аудиоустройств.

[3] Валидация данных — это проверка того, соответствуют ли данные определенным ранее критериям.

erid: 2SDnjcLt8zP erid: 2SDnjcLt8zP

Популярные материалы