Рубрикподписаться:
🔥 В декабре 2024 года эксперты Positive Technologies отнесли к трендовым четыре уязвимости Среди них — недостатки безопасности в продуктах Microsoft, плагине Hunk Companion для WordPress CMS, который предназначен для дополнения и расширения функциональности визуальных шаблонов (тем), и во фреймворке для создания веб-приложений Apache Struts. 👾 Пользователи MaxPatrol VM уже в курсе трендовых уязвимостей декабря (информация о них поступает в продукт в течение 12 часов с момента появления). А еще мы ежемесячно делимся дайджестом, чтобы как можно больше организаций было в курсе происходящего и могло защититься от злоумышленников. Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств, использующих устаревшие версии ОС (например, Windows 10 и 11). 1️⃣ Уязвимость в драйвере ksthunk.sys, связанная с повышением привилегий при помощи переполнения буфера в Windows CVE-2024-38144 (CVSS — 8,8) Локальный злоумышленник, запустивший специально разработанное приложение в целевой системе, может получить привилегии уровня SYSTEM (максимальные в операционной системе). Это дает ему полный контроль над системой, позволяя выполнять любые операции, в том числе устанавливать вредоносное ПО, похищать данные и изменять системные параметры. 2️⃣ Уязвимость в драйвере подсистемы журналирования Common Log File System (CLFS), связанная с повышением привилегий при помощи переполнения буфера в Windows CVE-2024-49138 (CVSS — 7,8) Эксплуатация уязвимости может позволить злоумышленнику, действующему локально, повысить свои привилегии до уровня SYSTEM и получить полный контроль над операционной системой. Атакующий может устанавливать вредоносное ПО, похищать данные и изменять системные параметры. 3️⃣ Уязвимость, связанная с установкой уязвимых плагинов через плагин Hunk Companion для WordPress CMS CVE-2024-11972 (CVSS — 9,8) По данным WordPress, уязвимая версия может быть установлена более чем у 6800 пользователей. Уязвимость связана с неправильной обработкой привилегий в вызове application programming interface (API), что позволяет злоумышленнику удаленно выполнять неаутентифицированные запросы, которые могут быть использованы для несанкционированной установки устаревших плагинов, содержащих уязвимости. Так злоумышленник может обойти параметры безопасности, изменить записи в базах данных, выполнить вредоносный код или получить несанкционированный доступ с правами администратора к сайту. 4️⃣ Уязвимость, связанная с атакой обхода каталога загружаемых файлов во фреймворке для создания веб-приложений Apache Struts CVE-2024-53677 (CVSS — 9,5) По данным Maven Central, уязвимую версию фреймворка установили около 40 000 раз. Для успешной эксплуатации уязвимости злоумышленнику необходимо отправить специально сформированный HTTP-запрос к веб-приложению, работающему на Apache Struts. Этот запрос позволяет преступнику выполнить загрузку произвольного файла на сервер, что может привести к выполнению вредоносного кода на стороне сервера. В результате все приложения, использующие уязвимые версии фреймворка, окажутся под угрозой массовых атак, потенциальные последствия которых варьируются от потери данных до прекращения функционирования всех сервисов. ⚡️ Как предотвратить эксплуатацию этих уязвимостей — узнайте на нашем сайте: https://vk.cc/cHZMdd #втрендеVM
1 фото
В декабре 2024 года эксперты Positive Technologies отнесли к трендовым четыре уязвимости
Рубрики
Информационные технологии и Телеком