Новости из Блогов TomHunter: Топ самых интересных CVE за июль 2023 года

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 3 Aug 2023.

  1. alexzir

    alexzir Well-Known Member

    Joined:
    29 Oct 2019
    Messages:
    962
    Likes Received:
    2,311
    Reputations:
    25
    Внимание! Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, причиненный с помощью предоставленной им информацией.

    В этой подборке представлены самые интересные уязвимости за июль 2023 года.
    Подведем вместе итоги прошедшего месяца, поехали!

    [​IMG]
    Критическая уязвимость в Adobe ColdFusion
    В июле компания Adobe столкнулась с критической уязвимостью, которая может привести к выполнению произвольного кода в ColdFusion. Давайте рассмотрим, что CVE-2023-29300 из себя представляет.

    CVE-2023-29300
    Об уязвимости:
    Уязвимость десериализации ненадежных данных в Adobe ColdFusion.

    Затронутые продукты:
    • Adobe ColdFusion 2018 Update 16 и более ранних
    • Adobe ColdFusion 2021 Update 6 и более ранних
    • Adobe ColdFusion 2023 GA Release
    Эксплуатация:
    Уязвимость позволяет удаленному злоумышленнику, без проверки подлинности, выполнять код без взаимодействия с пользователем.

    Исправление:
    Рекомендуется предпринять немедленные действия для установки обновления последней доступной версии для устранения уязвимости CVE-2023-29300 (подробнее).

    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

    Подробнее: CVE-2023-29300

    Критическая уязвимость в Metabase
    Июль был довольно богатым месяцем на критические уязвимости и не обошел стороной сферу бизнес-аналитики: была обнаружена критическая уязвимость CVE-2023-38646 в популярном программном пакете для визуализации данных Metabase, используемый в BI.

    CVE-2023-38646
    Об уязвимости:
    Уязвимость удаленного выполнения кода на сервере Metabase на уровне привилегий сервера. CVE-2023-38646 вызвана проблемой с подключением к JDBC в конечной точке API с предварительной авторизацией /api/setup/validate.

    Затронутые продукты:
    • Metabase версии от 0.43 до 0.46
    • Metabase Enterprise версии от 1.43 до 1.46
    Эксплуатация:
    Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды с теми же привилегиями, что и сервер Metabase.

    Исправление:
    Рекомендуется предпринять немедленные действия для установки обновления последней доступной версии для устранения уязвимости (подробнее).
    При отсутствии возможности немедленного обновления необходимо:
    • блокировать запросы к /api/setup
    • изолировать Metabase от вашей локальной сети
    • отслеживайте журналы Metabase на предмет любых запросов, связанных с /api/setup/
    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

    Подробнее: CVE-2023-38646

    Критическая уязвимость в NetScaler ADC и NetScaler Gateway
    CVE-2023-3519
    Об уязвимости:
    Уязвимость переполнения стека в компонентах обработки SAML в NetScaler ADC и NetScaler Gateway.

    Затронутые продукты:
    • NetScaler ADC и NetScaler Gateway 13.1 до 13.1-49.13
    • NetScaler ADC и NetScaler Gateway 13.0 до 13.0-91.13
    • NetScaler ADC 13.1-FIPS до 13.1-37.159
    • NetScaler ADC 12.1-FIPS до 12.1-55.297
    • NetScaler ADC 12.1-NDcPP до 12.1-55.297
    Эксплуатация:
    Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, удаленно выполнять код на уязвимых устройствах. Эксплуатировать уязвимость возможно только при условии, что затронутые устройства сконфигурированы как шлюз или виртуальный сервер аутентификации, авторизации и аудита (ААА) c включенным SAML.

    Исправление:
    Компания Citrix настоятельно рекомендует провести срочное обновление продуктов для устранения уязвимости (подробнее).
    Также рекомендуется проверить актуальность подписки на модуль Security updates и добавить в блокирующее правило IDPS сигнатуры «Possible Citrix ADC and NetScaler Gateway RCE».

    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

    Подробнее: CVE-2023-3519

    Уязвимость в Apache Airflow
    Apache Airflow — это платформа для программного создания, планирования и мониторинга рабочих процессов.

    Июль принес нам уязвимость в Apache Airflow, рассмотрим ниже, какие компоненты были затронуты, и что рекомендуется сделать для исправления.

    CVE-2023-37415
    Об уязвимости:
    Уязвимость возникает из-за неправильной проверки входных данных в Apache Software Foundation Apache Airflow Apache Hive Provider до версии 6.1.1. Проблема заключается в том, что затронутые версии пакета apache-airflow-providers-apache-hive допускают вставку точки с запятой в функцию proxy_user.

    Эксплуатация:
    Успешное использование уязвимости CVE-2023-37415 может привести к изменению потока управления, произвольному управлению ресурсом или выполнению произвольного кода в уязвимой системе.

    Исправление:
    Рекомендуется провести обновление apache-airflow-providers-apache-hive до версии 6.1.2 для устранения уязвимости CVE-2023-37415 (подробнее).

    Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

    Подробнее: CVE-2023-37415

    Удаленное выполнение команд в Apache RocketMQ
    Apache RocketMQ — это облачная платформа для обмена сообщениями с высокой пропускной способностью и низкой задержкой.

    В июле компания Sangfor FarSight Labs опять столкнулась с уязвимостью удаленного выполнения команд в Apache RocketMQ. Ранее компанией уже была выпущена версия 5.1.1 для устранения уязвимости CVE-2023-33246, но она не была полностью устранена.

    CVE-2023-37582
    Об уязвимости:
    Уязвимость удаленного выполнения команд в компоненте RocketMQ NameServer.
    CVE-2023-37582 возникает при открытом IP-адресе сервера имен или при его утечке в Интернет, а также при отсутствии в нем эффективных мер аутентификации.

    Эксплуатация:
    Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, с помощью функции обновления конфигурации компонента сервера имен направлять вредоносные запросы на изменение конфигураций и выполнять произвольные команды от имени пользователя системы.

    Исправление:
    Рекомендуется провести срочное обновление версии NameServer до 5.1.2 или выше для RocketMQ 5.x или 4.9.7 или выше для RocketMQ 4.x для предотвращения уязвимости (подробнее).

    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

    Подробнее: CVE-2023-37582

    Уязвимость 0-Day в Microsoft Office и Windows HTML
    Одна из самых активно эксплуатируемых уязвимостей уходящего месяца по мнению Microsoft. Компании известно о целевых атаках, и в данный момент ведется расследование сообщений о серии уязвимостей для дальнейшего выпуска исправления CVE-2023-36884.

    CVE-2023-36884
    Об уязвимости:
    Уязвимость удаленного выполнения кода, влияющая на продукты Windows и Office.
    Пользователи, использующие Microsoft Defender для Office 365 и Microsoft 365 Apps (версии 2302 и более поздние), защищены от вложений, которые используются данной уязвимостью.

    Эксплуатация:
    Уязвимость позволяет злоумышленнику создавать документ Microsoft Office, с помощью которого удаленный злоумышленник выполняет произвольный код в контексте жертвы, но только при условии открытия жертвой вредоносного файла.

    Исправление:
    На данный момент компания Microsoft не выпустила исправление для CVE-2023-36884. Компанией Microsoft предлагаются меры, которые необходимо принять для защиты от уязвимости (подробнее).

    Оценка уязвимости по шкале CVSS 3.1 — 8.3 балла.

    Подробнее: CVE-2023-36884

    Удаленное выполнение кода в XWiki Platform
    XWiki Platform — это вики-платформа для совместного доступа к веб-приложениям внутри организации.

    В этом месяце была обнаружена уязвимость, которой присвоен идентификатор CVE-2023-37462. Уязвимость заключается в возможности выполнения произвольных макрос-сценариев XWiki.

    CVE-2023-37462
    Об уязвимости:
    Уязвимость возникает из-за неправильного экранирования в коде документа SkinsCode.XWikiSkinsSheet класса XWikiSkins платформы XWiki Platform. Использование уязвимости заключается в открытии несуществующей страницы с именем, созданным для хранения опасной полезной нагрузки (подробнее).

    Эксплуатация:
    Уязвимость позволяет злоумышленнику повысить свои привилегии от просмотра в документе до прав на программирование, или, другими словами, дает возможность выполнения произвольных макросов скрипта, включая макросы Groovy и Python, которые позволяют удаленное выполнение кода, включая неограниченный доступ на чтение и запись ко всему содержимому wiki.

    Исправление:
    Рекомендуется установить обновление XWiki 14.4.8, 14.10.4 и 15.0-rc-1.
    При отсутствии возможности установки обновления необходимо вручную внести изменения в затронутой функции документа SkinsCode.XWikiSkinsSheet (подробнее).

    Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

    Подробнее: CVE-2023-37462

    Ряд уязвимостей в маршрутизаторах Elecom
    В июле в маршрутизаторах беспроводной локальной сети Elecom были обнаружены сразу четыре высоких и одна критическая уязвимости. Давайте поподробнее рассмотрим ниже, что затронуто, и какие действия следует предпринять.

    CVE-2023-37564
    Об уязвимости:
    Уязвимость внедрения команд операционной системы (ОС) в маршрутизаторах беспроводной локальной сети Elecom.

    Затронутые продукты:
    • WRC-1167GHBK-S версии 1.03 и более ранних
    • WRC-1167GEBK-S версии 1.03 и более ранних
    • WRC-1167FEBK-S версии 1.04 и более ранних
    • WRC-1167GHBK3-A версии 1.24 и более ранних
    • WRC-1167FEBK-A версии 1.18 и более ранних
    Эксплуатация:
    Уязвимость с идентификатором CVE-2023-37564 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду ОС с правами root путем отправки специально созданного запроса.

    Исправление:
    Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

    Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

    Подробнее: CVE-2023-37564

    CVE-2023-37565
    Об уязвимости:
    Уязвимость внедрения команд операционной системы (ОС) в маршрутизаторах беспроводной локальной сети Elecom.

    Затронутые продукты:
    • WRC-1167GHBK-S версии 1.03 и более ранних
    • WRC-1167GEBK-S версии 1.03 и более ранних
    • WRC-1167FEBK-S версии 1.04 и более ранних
    • WRC-1167GHBK3-A версии 1.24 и более ранних
    • WRC-1167FEBK-A версии 1.18 и более ранних
    Эксплуатация:
    Уязвимость с идентификатором CVE-2023-37565 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду ОС, отправив специально созданный запрос.

    Исправление:
    Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

    Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

    Подробнее: CVE-2023-37565

    CVE-2023-37566
    Об уязвимости:
    Уязвимость в маршрутизаторах беспроводной локальной сети Elecom, возникающая из-за неправильной нейтрализации специальных символов, используемых в запросе. Затронута неизвестная функция компонента Web Management Page.

    Затронутые продукты:
    • WRC-1167GHBK3-A версии 1.24 и более ранних версий
    • WRC-1167FEBK-A версии 1.8 и более ранних версий
    Эксплуатация:
    Уязвимость с идентификатором CVE-2023-37566 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду, отправив специально созданный запрос на страницу веб-управления.

    Исправление:
    Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

    Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

    Подробнее: CVE-2023-37566

    CVE-2023-37567
    Об уязвимости:
    Уязвимость в маршрутизаторах беспроводной локальной сети Elecom WRC-1167GHBK3-A версии 1.24 и более ранних версий, возникающая из-за неправильной нейтрализации специальных символов, используемых в запросе.

    Эксплуатация:
    Уязвимость с идентификатором CVE-2023-37567 позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольную команду, отправив специально созданный запрос на определенный порт страницы веб-управления.

    Исправление:
    Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

    Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

    Подробнее: CVE-2023-37567

    CVE-2023-37568
    Об уязвимости:
    Уязвимость в маршрутизаторах беспроводной локальной сети Elecom, возникающая в функции компонента Web Management Page.

    Затронутые продукты:
    • WRC-1167GHBK-S версии 1.03 и более ранних
    • WRC-1167GEBK-S версии 1.03 и более ранних
    Эксплуатация:
    Уязвимость с идентификатором CVE-2023-37568 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду, отправив специально созданный запрос на определенный порт страницы веб-управления.

    Исправление:
    Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.

    Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

    Подробнее: CVE-2023-37568

     
    CyberTro1n likes this.
Loading...