Новости из Блогов Интересные уязвимости прошедшей недели

Discussion in 'Мировые новости. Обсуждения.' started by alexzir, 7 Dec 2024.

  1. alexzir

    alexzir Elder - Старейшина

    Joined:
    29 Oct 2019
    Messages:
    980
    Likes Received:
    2,370
    Reputations:
    25
    Продолжаем следить за последними новостями из мира CVE. Под конец недели ситуация следующая:

    1. Исследователи watchTowr сообщают об обнаружении 0-day, связанной с произвольным чтением файлов на платформе VoIP Mitel MiCollab, о которой поставщика уведомили еще в августе.
    На данный момент CVE не присвоена и не выпущено исправление.
    Обнаружить ноль удалось, экспериментируя с методами обхода пути и манипуляции вводом.

    В частности, в процессе изучения CVE-2024-35286, связанной с SQL-инъекцией и исправленной 23 мая, а также CVE-2024-41713, проблемой обхода аутентификации, устраненной 9 октября.

    Выждав более чем через 100 дней после уведомления Mitel, watchTowr опубликовали подробности и PoC для новой 0-day, который связывает ошибку с CVE-2024-41713.

    Так что владельцам более 16 000 экземпляров MiCollab, доступных в сети, следует обновиться до версии MiCollab 9.8 SP2 (9.8.2.12), которая устраняет CVE-2024-41713, смягчая произвольное чтение файлов.

    2. Исследователи Rapid7 выявили и оказали посильную помощь в устранении пяти уязвимостей в камерах видеонаблюдения Lorex 2K Wi-Fi.

    Устройство было заявлено в качестве одной из целей на хакерском конкурсе Pwn2Own IoT 2024 года, в рамках которого Rapid7 разработала и продемонстрировала цепочку эксплойтов, нацеленных на пять отдельных уязвимостей, которые работают в два этапа, обеспечивая RCE без аутентификации.

    3. Cisco выпустила обновление безопасности для NX-OS, исправляющее обход проверки образа прошивки, обнаруженный исследователями Google Cloud.

    Опасная уязвимость, обозначенная как CVE-2024-20397, обусловлена небезопасными настройками загрузчика, которые позволяют злоумышленнику выполнять определенные команды для обхода процесса проверки и загрузки непроверенного ПО.

    Для успешной эксплуатации уязвимости не требуется аутентификация, но необходим физический доступ.

    Ошибка затрагивает более 100 моделей устройств, включая коммутаторы серии MDS 9000, Nexus 3000 и 7000, Nexus 9000 в режиме ACI, Nexus 9000 в автономном режиме NX-OS, UCS 6400 и 6500.

    4. Захар Федоткин из PortSwigger опубликовал исследование о том, как злоумышленники могут обходить WAF с помощью атрибута $Version в заголовочных файлах cookie.

    5. Исследователи JFrog выявили многочисленные уязвимости, влияющие на инструменты и фреймворки машинного обучения (МО) с открытым исходным кодом, такие как MLflow, H2O, PyTorch и MLeap, которые могут открыть путь для RCE.

    В дополнение к набору ранее обнаруженных проблем, JFrog присовокупила: CVE-2024-27132 (7,2), CVE-2024-6960 (7,5), CVE-2023-5245 (7,5), одна без CVE (проблема обхода пути в функции TorchScript в PyTorch).

     
Loading...