Продолжаем следить за последними новостями из мира CVE. Под конец недели ситуация следующая: 1. Исследователи watchTowr сообщают об обнаружении 0-day, связанной с произвольным чтением файлов на платформе VoIP Mitel MiCollab, о которой поставщика уведомили еще в августе. На данный момент CVE не присвоена и не выпущено исправление. Обнаружить ноль удалось, экспериментируя с методами обхода пути и манипуляции вводом. В частности, в процессе изучения CVE-2024-35286, связанной с SQL-инъекцией и исправленной 23 мая, а также CVE-2024-41713, проблемой обхода аутентификации, устраненной 9 октября. Выждав более чем через 100 дней после уведомления Mitel, watchTowr опубликовали подробности и PoC для новой 0-day, который связывает ошибку с CVE-2024-41713. Так что владельцам более 16 000 экземпляров MiCollab, доступных в сети, следует обновиться до версии MiCollab 9.8 SP2 (9.8.2.12), которая устраняет CVE-2024-41713, смягчая произвольное чтение файлов. 2. Исследователи Rapid7 выявили и оказали посильную помощь в устранении пяти уязвимостей в камерах видеонаблюдения Lorex 2K Wi-Fi. Устройство было заявлено в качестве одной из целей на хакерском конкурсе Pwn2Own IoT 2024 года, в рамках которого Rapid7 разработала и продемонстрировала цепочку эксплойтов, нацеленных на пять отдельных уязвимостей, которые работают в два этапа, обеспечивая RCE без аутентификации. 3. Cisco выпустила обновление безопасности для NX-OS, исправляющее обход проверки образа прошивки, обнаруженный исследователями Google Cloud. Опасная уязвимость, обозначенная как CVE-2024-20397, обусловлена небезопасными настройками загрузчика, которые позволяют злоумышленнику выполнять определенные команды для обхода процесса проверки и загрузки непроверенного ПО. Для успешной эксплуатации уязвимости не требуется аутентификация, но необходим физический доступ. Ошибка затрагивает более 100 моделей устройств, включая коммутаторы серии MDS 9000, Nexus 3000 и 7000, Nexus 9000 в режиме ACI, Nexus 9000 в автономном режиме NX-OS, UCS 6400 и 6500. 4. Захар Федоткин из PortSwigger опубликовал исследование о том, как злоумышленники могут обходить WAF с помощью атрибута $Version в заголовочных файлах cookie. 5. Исследователи JFrog выявили многочисленные уязвимости, влияющие на инструменты и фреймворки машинного обучения (МО) с открытым исходным кодом, такие как MLflow, H2O, PyTorch и MLeap, которые могут открыть путь для RCE. В дополнение к набору ранее обнаруженных проблем, JFrog присовокупила: CVE-2024-27132 (7,2), CVE-2024-6960 (7,5), CVE-2023-5245 (7,5), одна без CVE (проблема обхода пути в функции TorchScript в PyTorch). 07.12.2024 https://t.me/true_secator/6517