Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Positive Technologies представила топ трендовых уязвимостей за июль

08/08/24

PT-Aug-08-2024-11-51-12-1844-AM

В июле 2024 года эксперты Positive Technologies отнесли к трендовым три уязвимости: в продукте для преобразования документов Ghostscript[1], в гиперконвергентной[2] платформе Acronis Cyber Infrastructure, а также же в движке для обработки и отображения HTML-страниц Windows.

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности в инфраструктуре компаний, которые нужно быстро устранить или против которых следует незамедлительно принять компенсирующие меры. Они либо уже активно использовались злоумышленниками, либо могут быть использованы ими в ближайшее время. Чтобы определить трендовые уязвимости, эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода и т. п. Выявлять такие недостатки в инфраструктуре компании помогает система управления уязвимостями нового поколения — MaxPatrol VM, информация о них поступает в продукт в течение 12 часов.

Уязвимость в движке для обработки и отображения HTML-страниц Windows MSHTML Platform
CVE-2024-38112 (оценка по CVSS — 7,5)

Уязвимость потенциально затрагивает, согласно данным The Verge, около миллиарда устройств. Она может коснуться всех пользователей устаревших версий Windows (например, Windows 10, Windows 11, Windows Server 2022 и т.д).

Эксплуатация уязвимости позволяет злоумышленнику ввести пользователя в заблуждение, отправив зловредное вложение под видом PDF-файла, и может привести к раскрытию конфиденциальной информации. Преступники могут использовать фишинг, отправляя электронные письма с опасными вложениями или ссылками, ведущими на подконтрольные им ресурсы.

Для устранения уязвимости необходимо скачать и установить официальные обновления безопасности Windows.

Уязвимость, связанная с выполнением произвольного кода в гиперконвергентной платформе Acronis Cyber Infrastructure (
ACI) CVE-2023-45249 (оценка по CVSS — 9,8)

Согласно официальной статистике компании, сервисы Acronis, среди которых и ACI, используют около 20 000 сервис-провайдеров. Уязвимость может коснуться пользователей устаревших версий.

Эксплуатация уязвимости позволяет неавторизованному злоумышленнику получить доступ к серверу ACI и выполнить на нем произвольный код. Так преступник получит полный контроль над системой с целью дальнейшего развития атаки. Уязвимость удаленного запуска кода в ACI вызвана тем, что злоумышленник может использовать пароль по умолчанию.

Для устранения этого недостатка безопасности необходимо скачать и установить официальные обновления безопасности Acronis.

Уязвимость в программном обеспечении для преобразования документов Ghostscript, Artifex
CVE-2024-29510 (оценка по CVSS — 6,3)

Программное обеспечение Ghostscript присутствует практически на всех UNIX-узлах[3], а также в значительной части Windows-узлов и в прошивке разнообразных устройств.

Эксплуатация уязвимости может позволить нарушителю выполнить выход из изолированной программной среды. Таким образом злоумышленник может взломать сервис, который использует форматы PostScript или PDF, и изменить файлы в уязвимой системе, в частности их зашифровать. Уязвимость Ghostscript связана с выходом операции записи за границы буфера памяти.

Лучшим способом устранения этого недостатка безопасности является обновление программы до версии 10.03.1 (например, для DebianUbuntuFedora).

[1] Ghostscript — набор программного обеспечения для обработки, преобразования и генерации документов; позволяет интерпретировать язык PostScript и документы PDF.

[2] Гиперконвергентная система — ИТ-инфраструктура, объединенная программными средствами в единое целое и управляемая через единую панель администрирования.

[3] UNIX-система – семейство операционных систем (Mac OS X, GNU/Linux).

Темы:Пресс-релизРейтингиPositive TechnologiesУгрозыуязвимости
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Чек-лист: как выбрать результативный SIEM
    Олег Хныков, руководитель группы продуктового маркетинга по инфраструктурной и сетевой безопасности, Positive Technologies
    Как может выглядеть один день из жизни аналитика SOC? Экран завален сотнями событий ИБ, мигают новые алерты, очередные срабатывания правил корреляций. В голове одна мысль: где-то прямо сейчас злоумышленник движется по инфраструктуре, а ты его не видишь, – в этой лавине даже опытный аналитик может пропустить главное.
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...