
В сентябре 2024 года эксперты Positive Technologies отнесли к трендовым семь уязвимостей. Среди них недостатки безопасности в продуктах Microsoft, приложении для резервного копирования Veeam, программном обеспечении VMware, веб-клиенте для работы с электронной почтой Roundсube Webmail, а также в плагине The Events Calendar для системы управления контентом WordPress.
Трендовыми уязвимостями называются наиболее опасные недостатки безопасности в инфраструктуре компаний, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. Чтобы определить трендовые уязвимости, эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода. Выявлять такие недостатки в инфраструктуре компании помогает система управления уязвимостями нового поколения MaxPatrol VM, в которую информация об угрозах поступает в течение 12 часов с момента их появления.
Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.
Эксплуатация этой уязвимости может позволить злоумышленнику, который уже получил доступ к инфраструктуре, повысить свои привилегии до уровня SYSTEM. Получение такого уровня привилегий позволяет злоумышленнику устанавливать вредоносное ПО, изменять или удалять важные файлы и получать доступ к конфиденциальным данным. Уязвимость компонента для установки программ Windows Installer связана с недостатками разграничения доступа.
Эксплуатация уязвимости позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков. В результате пользователи могут запускать опасные файлы, не подозревая о рисках, поскольку защитные механизмы Windows не активируются. Для эксплуатации уязвимости требуется взаимодействие с пользователем. Специалисты из Elastic Security Labs обнаружили, что уязвимость эксплуатируется злоумышленниками как минимум с 2018 года.
Эксплуатация уязвимости позволяет скрыть истинное расширение файла, загружаемого через Internet Explorer. Так злоумышленники могут ввести пользователя в заблуждение, отправив зловредное вложение под видом легитимного файла. У пользователя, запустившего вредоносный файл, могут украсть личные данные и денежные средства, он может столкнуться с нарушением работы системы и риском дальнейших атак на устройство и сеть. Для эксплуатации уязвимости требуется взаимодействие с пользователем, поскольку жертва должна посетить вредоносную страницу или открыть вредоносный файл.
Чтобы защититься, необходимо скачать обновления на официальных страницах Microsoft, посвященных уязвимостям: CVE-2024-38014, CVE-2024-38217, CVE-2024-43461.
Уязвимость может затрагивать 2833 серверов Veeam Backup & Replication.
Эксплуатация уязвимости позволяет удаленному неаутентифицированному злоумышленнику выполнить произвольный код на сервере. Злоумышленник может получить контроль над сервером, что может привести к утечке конфиденциальных данных, внедрению вредоносного ПО и компрометации инфраструктуры.
Чтобы защититься, необходимо скачать обновления на официальной странице Veeam, посвященной CVE-2024-40711.
По данным Shadowserver, в сети работает более 1900 узлов vCenter.
Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере, отправив специальным образом сформированный сетевой пакет. В результате нарушитель может получить полный контроль над системой с целью дальнейшего развития атаки. Уязвимость вызвана ошибкой переполнения буфера в реализации протокола системы удаленного вызова процедур DCE (RPC).
Чтобы защититься, необходимо обновить программное обеспечение, следуя рекомендациям.
По данным Shadowserver, в сети работает более 882 000 узлов Roundcube Webmail.
Эксплуатация уязвимости позволяет удаленному неаутентифицированному злоумышленнику добиться выполнения произвольного JavaScript-кода. В результате злоумышленник может получить доступ к учетной записи пользователя, перехватывать сессии, похищать конфиденциальные данные или выполнять несанкционированные действия от имени жертвы. Для эксплуатации уязвимости требуется взаимодействие с пользователем, поскольку жертва должна открыть вредоносное письмо.
Чтобы защититься, необходимо обновить программное обеспечение Roundcube Webmail версий 1.5 и ниже до версии 1.5.7 или выше, версий 1.6 — до версии 1.6.7 или выше.
Уязвимость может затрагивать более 700 000 сайтов на WordPress CMS с установленным плагином The Events Calendar.
Эксплуатация уязвимости позволяет неаутентифицированному злоумышленнику выполнить произвольный запрос на языке программирования SQL. Нарушитель может получить доступ, изменить или удалить конфиденциальные данные в базе данных веб-сайта — это может привести к утечке данных, манипулированию данными или сбоям в обслуживании. Уязвимая функция в самом плагине не используется, эксплуатация возможна только на веб-сайтах, где вручную добавили вызов этой функции.
В случае использования уязвимой функции на веб-сайте, следует удалить или отключить ее до обновления до исправленной версии. Кроме того, рекомендуется обновить плагин The Events Calendar до версии 6.6.4.1 или выше.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.