Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

CISA пополнила список активно эксплуатируемых уязвимостей

20/09/23

CISA3-1

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) добавило восемь новых пунктов в свой каталог известных эксплуатируемых уязвимостей. Решение о добавлении было принято на основании данных об активной эксплуатации этих уязвимостей злоумышленниками.

CVE-2022-22265: Уязвимость в мобильных устройствах Samsung

Уязвимость Use-After-Free в мобильных устройствах Samsung была идентифицирована под номером CVE-2022-22265 и рейтингом CVSS 7,8 баллов. Уязвимость связана с неправильной проверкой или обработкой исключительных условий в драйвере NPU и допускает произвольную запись в память и выполнение вредоносного кода.

CVE-2014-8361: Уязвимость в Realtek SDK

Уязвимость, связанная с некорректной проверкой входных данных в Realtek SDK, известна под номером CVE-2014-8361. Уязвимость позволяет удалённым злоумышленникам выполнять произвольный код с помощью созданного запроса NewInternalClient.

CVE-2017-6884: Уязвимость в маршрутизаторах Zyxel EMG2926

Уязвимость, позволяющая выполнить произвольные команды на маршрутизаторах Zyxel EMG2926, была опубликована под номером CVE-2017-6884 с оценкой CVSS 8,8 баллов. Злоумышленник может использовать многочисленные векторы для выполнения произвольных команд на маршрутизаторе, например, параметр «ping_ip» в URI: expert/maintenance/diagnostic/nslookup.

CVE-2021-3129: Уязвимость в Laravel Ignition

Уязвимость, связанная с загрузкой файлов в Laravel Ignition, известна под номером CVE-2021-3129 и оценкой CVSS 9,8 баллов. Позволяет удалённым неавторизованным злоумышленникам выполнять произвольный код на уязвимых веб-сайтах из-за небезопасного использования функций «file_get_contents()» и «file_put_contents()».

Уязвимости в Owl Labs Meeting Owl

Сразу четыре уязвимости были обнаружены в продуктах для видеонаблюдения Meeting Owl от Owl Labs:

  • CVE-2022-31459 (CVSS 6,5) — недостаточная надёжность шифрования, позволяет злоумышленникам извлекать хэш-код доступа с помощью определённого значения по Bluetooth.
  • CVE-2022-31461 (CVSS 6,5) — отсутствие аутентификации для критических функций, позволяет злоумышленникам деактивировать механизм защиты паролем с помощью определённого сообщения.
  • CVE-2022-31462 (CVSS 8,8) — использование жёстко закодированных учётных данных, позволяет злоумышленникам управлять устройством с помощью пароля-бэкдора, который можно найти в широковещательных данных Bluetooth.
  • CVE-2022-31463 (CVSS 7,1) — ненадлежащая аутентификация, уязвимость не требуется пароль для Bluetooth-команд, поскольку используется только аутентификация на стороне клиента.
Темы:РейтингиУгрозыCISA
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...