Компания UserGate обновила данные системы обнаружения вторжения четырьмя новыми сигнатурами, позволяющими выявлять попытки эксплуатации опасных уязвимостей. Они опубликованы на сайте компании в среду, 14 июня.
Каждая сигнатура представлена в виде отдельного отчета на странице Центра мониторинга и реагирования компании. Материал содержит подробные характеристики бреши и меры предотвращения нежелательных событий с ее использованием.
Уязвимость удаленного исполнения кода в сервере SMB на ОС Linux при использовании модуля ядра ksmd с идентификатором CVE-2022-47939 позволяет неавторизованному пользователю через специально сформированные пакеты выполнить произвольный код в целевой системе с правами ROOT. Представляет угрозу для трех версий Linux Kernel.
Уязвимость удаленного исполнения кода (RCE) в Fortinet VPN SSL с идентификатором CVE-2023-27997 позволяет неавторизованному пользователю с помощью специально сформированного POST-запроса выполнить произвольный код на целевой системе с правами root. Уязвимость представляет опасность для более чем десяти версий FortiOS-6K7K.
Уязвимость инъекции команд (Command Injection) в продукте VMware vRealize Network Insight с идентификатором CVE-2023-20887 опасна для версии VMware Aria Operations Networks 6.x. Она позволяет неавторизованному пользователю с помощью специально сформированного POST-запроса произвести выполнение команд (RCE) на уязвимом сервере с правами ROOT.
Уязвимость SQL Injection в продукте MOVEit Transfer с идентификатором CVE-2023-34362 дает возможность злоумышленнику читать любые файлы и загружать веб-шелл на сервер. Представляет опасность для пяти версий MOVEit Transfer.
Если по сигнатурам, уязвимостям и необходимым мерам защиты возникнут дополнительные вопросы, задать их можно специалистам Центра мониторинга и реагирования UserGate по адресу электронной почты: mrc@usergate.com.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.