В сентябре эксперты Positive Technologies отнесли к трендовым семь уязвимостей: их уже используют злоумышленники или вот-вот могут начать это делать: https://vk.cc/cCG0Ph
Среди них — недостатки безопасности в продуктах Microsoft, в приложении для резервного копирования Veeam, программном обеспечении VMware, веб-клиенте для работы с электронной почтой Roundсube Webmail, а также в плагине The Events Calendar для системы управления контентом WordPress.
💡 Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows.
🚩 Уязвимость, связанная с повышением привилегий, в установщике Windows (CVSS — 7,8)
Эксплуатация этой уязвимости позволяет злоумышленнику, который уже получил доступ к инфраструктуре, повысить привилегии до уровня SYSTEM. В результате он может продолжить развитие атаки.
🚩 Уязвимость, связанная с обходом функции безопасности Mark of the Web (MotW), в Windows (CVSS — 5,4)
Для эксплуатации уязвимости требуется взаимодействие с пользователем. Она позволяет злоумышленникам распространять вредоносные программы под видом легитимных установщиков.
🚩 Уязвимость в движке платформы Windows MSHTML для обработки и отображения HTML-страниц (CVSS — 8,8)
Эксплуатация уязвимости также требует взаимодействия с пользователем и позволяет скрыть истинное расширение файла, загружаемого через Internet Explorer. Так, злоумышленник может ввести пользователя в заблуждение, отправив зловредное вложение под видом легитимного файла. У пользователя, запустившего вредоносный файл, могут украсть личные данные и денежные средства.
🚩 Уязвимость, связанная с удаленным выполнением кода, в приложении для резервного копирования Veeam Backup & Replication (CVSS — 9,9)
Недостаток может затрагивать 2833 сервера Veeam Backup & Replication. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере и получить контроль над ним. Это может привести к утечке конфиденциальных данных.
🚩 Уязвимость, связанная с удаленным выполнением кода, в VMware vCenter и VMware Cloud Foundation (CVSS — 9,8)
По данным Shadowserver, в сети работает более 1900 узлов vCenter. Эксплуатация уязвимости позволяет неаутентифицированному удаленному злоумышленнику выполнить произвольный код на сервере, отправив специальным образом сформированный сетевой пакет. В результате нарушитель может получить полный контроль над системой и развить атаку.
🚩 Уязвимость в веб-клиенте для работы с электронной почтой Roundсube Webmail (CVSS — 6,1)
По данным Shadowserver, в сети работает более 882 000 узлов Roundcube Webmail. Эксплуатация недостатка позволяет удаленному неаутентифицированному злоумышленнику получить доступ к учетной записи пользователя, похищать конфиденциальные данные или выполнять несанкционированные действия. Для эксплуатации требуется взаимодействие с пользователем, поскольку жертва должна открыть вредоносное письмо.
🚩 Уязвимость, связанная с внедрением SQL-кода, в плагине The Events Calendar для WordPress (CVSS — 9,8)
Уязвимость может затрагивать более 700 000 сайтов на WordPress с установленным плагином The Events Calendar. Эксплуатация недостатка позволяет неаутентифицированному злоумышленнику выполнить произвольный запрос на языке программирования SQL и получить доступ к конфиденциальным данным.
👾 Напоминаем, что в MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.
Подробности об этих уязвимостях и рекомендации по устранению — в дайджесте на нашем сайте: https://vk.cc/cCG0Ph
#втрендеVM
#PositiveTechnologies