Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Positive Technologies представила топ трендовых уязвимостей за июнь

08/07/24

PT-Jul-08-2024-12-46-05-4842-PM

Эксперты Positive Technologies отнесли к трендовым девять уязвимостей. Среди них уязвимости, обнаруженные в продуктах Microsoft и VMwareLinuxVPN-шлюзе от Check Point Software Technologies и в программном обеспечении Veeam Backup Enterprise Manager.

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности в инфраструктуре компаний, которые нужно быстро устранить или против которых следует незамедлительно принять компенсирующие меры. Они либо уже активно использовались злоумышленниками, либо могут быть использованы ими в ближайшее время. Чтобы определить трендовые уязвимости, эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода и т. п. Выявлять такие недостатки безопасности в инфраструктуре компании помогает система управления уязвимостями нового поколения — MaxPatrol VM, информация о них поступает в продукт в течение 12 часов.

Три уязвимости Windows, описанные ниже, потенциально затрагивают, согласно данным The Verge, около миллиарда устройств. Они позволяют злоумышленнику получить максимальные привилегии в системе и продолжить развивать атаку. Последствия могут коснуться всех пользователей устаревших версий Windows.

Уязвимость в компоненте для хранения автономных файлов Client-Side Caching (CSC) Windows, приводящая к повышению привилегий CVE-2024-26229 (оценка по CVSS — 7,8)

Уязвимость связана с переполнения буфера, при котором осуществляется зловредная перезапись памяти в куче (отнесена в категорию CWE-122). Это происходит из-за некорректной работы с памятью в службе кэширования CSC.

Уязвимость в службе для отправки сообщений об ошибках (Windows Error Reporting), приводящая к повышению привилегий
CVE-2024-26169 (оценка по CVSS — 7,8)

Уязвимость обнаружена в службе регистрации ошибок Windows[1] и определена в категорию CWE-269. Этот недостаток безопасности связан с тем, что служба неправильно назначает, изменяет, отслеживает или проверяет привилегии пользователя, из-за чего у злоумышленников появляется возможность его эксплуатировать.

Уязвимость ядра Windows, приводящая к повышению привилегий CVE-2024-30088 (оценка по CVSS — 7,0)

Уязвимость вызвана недостатком безопасности в реализации подпрограммы NtQueryInformationToken[2]. Проблема возникает из-за отсутствия правильной блокировки при выполнении операций над объектом.

Для устранения перечисленных выше уязвимостей Microsoft рекомендует установить соответствующие обновления безопасности: CVE-2024-26229CVE-2024-26169CVE-2024-30088.

Уязвимость в подсистеме межсетевого экрана netfilter ядра Linux, приводящая к повышению привилегий CVE-2024-1086 (оценка по CVSS — 7,8)

Уязвимость в Linux потенциально затрагивает, согласно данным Steam Hardware & Software Survey, более полутора миллионов устройств.

Она вызвана ошибкой работы с оперативной памятью
[3]. Ее эксплуатация позволяет авторизованному в системе злоумышленнику повысить привилегии до уровня root (то есть до максимальных). Это может привести к развитию атаки и реализации недопустимых для организации событий.

Для устранения уязвимости необходимо следовать инструкции на официальной странице kernel.org.

Уязвимости, связанные с удаленным выполнением кода в VMware vCenter CVE-2024-37080 и CVE-2024-37079 (оценка по CVSS — 9,8)

По данным Shadowserver, в сети работает более 2000 узлов vCenter.

Эксплуатация уязвимостей позволяет неаутентифицированному злоумышленнику выполнить произвольный код на сервере VMware vCenter и получить полный контроль над системой с целью дальнейшего развития атаки. Эти недостатки безопасности вызваны ошибкой работы с памятью в реализации протокола системы удаленного вызова процедур DCE (RPC)[4].

Для устранения уязвимости необходимо скачать обновление на официальной странице VMware.

Уязвимость, связанная с удаленным выполнением кода в языке PHP при применении пользователем Apache и PHP CGI в Windows CVE-2024-4577 (оценка по CVSS — 9,8)

Эксплуатация уязвимости позволяет злоумышленнику выполнить удаленный код (remote code executionRCE) в системе. В результате он может получить полный контроль над ней с целью дальнейшего развития атаки.

Уязвимость возникает из-за различия в интерпретации символа «мягкий перенос» у Apache и языка PHPApache воспринимает символ как мягкий перенос, в то время как PHP применяет так называемый метод наилучшего соответствия и считает, что пользователь при вводе мягкого дефиса на самом деле намеревался ввести настоящий дефис.[5]

Для устранения уязвимости необходимо следовать инструкции на официальной странице PHP.

Уязвимость, связанная с раскрытием информации в VPN-шлюзах Check Point Sofrtware Technologies CVE-2024-24919 (оценка по CVSS — 8,6)

Эксплуатируя уязвимость, неаутентифицированный злоумышленник может получить доступ к чувствительной информации, хранящейся на сервере.

Уязвимость возникает из-за того, что в исходном коде приложения некорректно проверяется адрес, который запрашивает пользователь: в процессе валидации используется функция, которая проверяет вхождение одной строки в другую, а не полное равенство.

Для устранения уязвимости необходимо скачать обновление на официальной странице Check Point Software Technologies.

Уязвимость обхода аутентификации в Veeam Backup Enterprise Manager CVE-2024-29849 (оценка по CVSS — 9,8)

Эксплуатация уязвимости позволяет неаутентифицированному злоумышленнику получить доступ к любой учетной записи сервера Veeam Backup Enterprise Manager.

Недостаток безопасности возникает из-за того, что пользователь контролирует адрес сервера с технологией единого входа (SSO), на котором происходит проверка введенных данных, и имя пользователя, под которым он хочет аутентифицироваться. В связи с этим злоумышленник может установить свой вредоносный сервер, который будет подтверждать все запросы. После этого преступник может отправить форму, где вместо своего имени он ставит произвольное, в том числе администратора системы.

Для устранения уязвимости необходимо скачать обновление на официальной странице Veeam.

Темы:ИсследованиеPositive TechnologiesУгрозыVeeamVPN
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Мисконфигурации 2024 года
    Два из трех хостов, по статистике, имеют хотя бы одну ошибку в конфигурации, которая с высокой вероятностью может привести к успешной кибератаке. Специалисты проанализировали кейсы более 150 российских компаний из различных отраслей, собрав данные почти с 300 тыс. серверов и рабочих станций.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?
  • Ideco VPN – гибкий, масштабируемый и защищенный доступ к корпоративным ресурсам
    Дмитрий Хомутов, директор компании “Айдеко”
    В ковидном 2020 г. вышел в свет VPN-сервер Ideco UTM VPN Edition. С тех пор возможности решения заметно возросли как с точки зрения технологий и удобства подключения, так и в аспекте информационной безопасности.
  • Управление уязвимостями в 2024 году: что изменилось и как перестроить процесс
    Павел Попов, лидер продуктовой практики MaxPatrol VM, Positive Technologies
    В условиях всплеска числа кибератак, ухода зарубежных вендоров, импортозамещения ПО и обновления нормативно-правовой базы у процесса управления уязвимостями в России есть ряд важных особенностей

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...