Давайте начнем наше лето с ошибки «pwn-me-by-Wi-Fi» в Microsoft Windows

Важные новости

Давайте начнем лето с pwn-me-by-Wi -Fi ошибка в Microsoft Windows

Вторник исправлений Microsoft начала летний сезон с относительно легкого июньского вторника исправлений, выпустив обновления для 49 отмеченных CVE недостатков безопасности в своих продуктах, включая одну ошибку, признанную критической. , довольно устрашающий случай в области беспроводных сетей, который внесен в список публично раскрытых.

Тот, который указан как общеизвестный, но еще не использованный публично, — это CVE-2023-50868 в Windows Server, а также в программном обеспечении сторонних производителей. Это уязвимость в реализациях DNSSEC, о которой мы знаем с февраля; Читатели El Reg, возможно, помнят эту ошибку, получившую название NSEC3-encloser, которую может использовать удаленный злоумышленник, чтобы потенциально исчерпать ресурсы ЦП в уязвимой системе, в результате чего она перестанет работать должным образом.

<р>«CVE-2023-50868 касается уязвимости в проверке DNSSEC, из-за которой злоумышленник может использовать стандартные протоколы DNSSEC, предназначенные для целостности DNS, используя чрезмерные ресурсы преобразователя, вызывая отказ в обслуживании законных пользователей», — заявил Редмонд во вторник.

Между тем, одна объявленная критическая уязвимость — CVE-2024-30080 — представляет собой проблему удаленного выполнения кода (RCE) в Microsoft Message Queuing (MSMQ) и достаточно серьезна, чтобы получить оценку серьезности CVSS 9,8 из 10. . Редмонд описывает это как «более вероятную эксплуатацию».

Это может позволить удаленному злоумышленнику, не прошедшему аутентификацию, выполнить произвольный код, отправив специально созданный вредоносный пакет MSMQ в уязвимую систему Windows, например сервер Windows Server.

«Это делает возможным проникновение вируса между этими серверами, но не в системы, где MSMQ отключен», — сказал Дастин Чайлдс из Zero Day Initiative, добавив, что «неясно, сколько затронутых систем подключено к Интернету. Хотя, вероятно, это небольшое число». , сейчас самое время проверить ваши сети, чтобы убедиться, что TCP-порт 1801 недоступен».

Действительно, Microsoft говорит: «Вы можете проверить, работает ли служба с именами Message Queuing и TCP на машине прослушивается порт 1801.»

Существует также устрашающая на вид CVE-2024-30078, дыра в удаленном выполнении кода драйвера Wi-Fi с уровнем серьезности 8,8. По словам Редмонда, он не разглашается публично, еще не подвергается нападкам, и его эксплуатация «менее вероятна».

«Злоумышленник, не прошедший проверку подлинности, может отправить вредоносный сетевой пакет в соседнюю систему, в которой используется сетевой адаптер Wi-Fi, который может обеспечить удаленное выполнение кода», и, таким образом, удаленно, бесшумно и по беспроводной сети запустить вредоносное или шпионское ПО на ближайшем компьютере жертвы. Microsoft признала.

Чайлдс сказал: «Учитывая, что он затрагивает все поддерживаемые версии Windows, он, вероятно, привлечет много внимания как злоумышленников, так и красных команд». Исправьте как можно скорее: эту уязвимость можно использовать для запуска вредоносного программного обеспечения и взлома ближайшего ПК с Windows через Wi-Fi без необходимости аутентификации. Довольно плохо.

Кроме того, в коде Microsoft есть обычные дыры в повышении привилегий и другие дыры в исполнении кода, которые нужно закрыть патчами этого месяца.

Adobe устраняет 166 CVE

Adobe выпустила десять патчей, охватывающих 166 CVE, 144 из которых затрагивают Experience Manager. Только один из 144 – недостаток обхода безопасности – считается критическим, остальные оценены как важные и умеренные. И, к счастью, ни одна из них, похоже, не была использована в реальных условиях.

Тем временем обновление Photoshop устранило одну критическую уязвимость, которая могла сделать возможным выполнение произвольного кода, а FrameMaker Publishing Server имеет две критические уязвимости CVE, которые могут привести к повышению привилегий. 

В Adobe Substance 3D Stager также имеется исправление для устранения одной критической проблемы безопасности, связанной с записью за пределами допустимого диапазона. А обновление для Creative Cloud Desktop исправляет критический элемент неконтролируемого пути поиска, который может допускать выполнение произвольного кода.   

Обновление Adobe Commerce устраняет семь критических и три важные уязвимости, которые могут быть использованы для выполнения произвольного кода, обхода функций безопасности и повышения привилегий. 

Патч для Audition устраняет две важные уязвимости, связанные с утечкой памяти и отказом в обслуживании приложений, а обновление ColdFusion исправляет две важные ошибки, которые могут привести к произвольному чтению файловой системы и позволить злоумышленнику обойти функции безопасности.

В Media Encoder есть одна важная уязвимость чтения за пределами допустимого диапазона, которая теперь исправлена. И, наконец, важная CVE в Adobe Acrobat Android может привести к обходу функций безопасности.

Примечания по безопасности SAP пруд пруди

В этом месяце SAP выпустила дюжину новых и обновленных примечаний по безопасности (за платным доступом для клиентов), включая два высокоприоритетных оповещения об ошибках, затрагивающих NetWeaver AS Java и Financial Consolidation на S/4HANA. Из этих двух заметка № 3457592, которая исправляет две уязвимости межсайтового скриптинга в SAP Financial Consolidation, получила наивысший балл серьезности CVSS — 8,1.

«Более критичная из них позволяет данным проникать в веб-приложение через ненадежного источника и манипулирования содержимым веб-сайта», — объяснил Томас Фритч, исследователь безопасности SAP в Onapsis. «Это серьезно влияет на конфиденциальность и целостность приложения».

Второе примечание высокого приоритета, № 3460407, касается уязвимости типа «отказ в обслуживании» с рейтингом 7,5 в NetWeaver AS Java.< /п>

Злоумышленники-вымогатели используют PHP

В этом месяце язык сценариев PHP с открытым исходным кодом выпустил версию 8.2.20, которая включает исправление для RCE, отслеживаемого как CVE-2024-4577. Эта критическая ошибка в PHP для Windows сейчас активно используется, и по крайней мере одна группа преступников использует эту уязвимость для распространения программы-вымогателя TellYouThePass – поэтому обязательно уделите первоочередное внимание обновлению этого кода.

Под охраной активный эксплойт

Компания Arm исправила ошибку в драйверах ядра графического процессора Bitfrost и Valhall, которая уже была обнаружена и использована злоумышленниками.

Она отслеживается как CVE-2024-4610 и влияет на все версии от r34p0 до r40p0. <р>«Локальный непривилегированный пользователь может выполнить неправильные операции обработки памяти графического процессора, чтобы получить доступ к уже освобожденной памяти», — предупредил Арм, отметив, что ему «известно о сообщениях об этой уязвимости, эксплуатируемой в дикой природе». Когда мы узнаем больше об этой проблеме, мы сообщим вам: мы полагаем, что она может быть использована мошенническими приложениями и т.п. для компрометации устройств с питанием от руки.

Apple Vision Pro затыкает 21 дыру, хотя в Android их больше

Apple устранила 21 ошибку в выпуске VisionOS 1.2. На момент выпуска ни одна из уязвимостей не использовалась.

Худшая из всех уязвимостей может позволить приложению выполнять произвольный код с привилегиями ядра, поэтому, если вы используете 3D-камеру Apple, установите обновленная статистика программного обеспечения.

Июньское обновление безопасности Google для Android закрыло 37 уязвимостей в своих сервисах Android.

«Самая серьезная из этих проблем — это уязвимость высокой степени безопасности в компоненте System, которая может привести к локальному повышению привилегий без необходимости дополнительных привилегий выполнения», — отметили в Google.

На самом деле, в компоненте System есть семь таких EoP высокой степени серьезности, плюс еще десять в Framework.

О, это CVE SolarWinds

Компания SolarWinds устранила уязвимость каталога с рейтингом 8,6 CVSS (известную как CVE-2024-28995) в своем инструменте управляемой передачи файлов Serv-U, которая могла предоставить злоумышленникам доступ на чтение к конфиденциальным файлам на хост-компьютере. Обновитесь до SolarWinds Serv-U 15.4.2 HF 2, чтобы закрыть дыру в безопасности.

Хотя в настоящее время нет сообщений об эксплуатации этой ошибки, «исследователи Rapid7 подтвердили, что уязвимость тривиально эксплуатируема и позволяет злоумышленникам читать любой файл на диске (включая двоичные файлы), если известен путь и файл не заблокирован».

Это может обернуться чем-то совсем плохим.

Fortinet и Cisco присоединяются к веселью

Fortinet исправила несколько уязвимостей переполнения буфера на основе стека, отслеживаемых как CVE-2024-23110, в интерпретаторе командной строки FortiOS, которые могли позволить аутентифицированному злоумышленнику выполнить несанкционированный код.

Тем временем Cisco выпустила обновления безопасности для Webex и Cisco Finesse в этом месяце. Уязвимость Webex Meetings, обнаруженная в конце мая, как сообщается, использовалась шпионами для шпионажа за правительственными и военными совещаниями. ®

Новости сегодня

Последние новости