Обзор уязвимостей за прошедшую неделю (20-26 марта)

Обзор уязвимостей за прошедшую неделю (20-26 марта)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Operation Zero, Telegram, Synology, Solar JSOC, Солар, CISA, Fortinet, GitHub Actions, Trend Zero Day Initiative, ZDI, Microsoft Windows, Veeam, Backup & Replication.

Компания Operation Zero, работающая на рынке купли-продажи уязвимостей, сделала заявление, вызвавшее широкий отклик среди специалистов в области информационной безопасности. Организация сообщила, что готова выплатить до 4 миллионов долларов за обнаруженные уязвимости в мессенджере Telegram.

В решениях для резервного копирования и управления данными от компании Synology выявлена критическая брешь — уязвимость CVE-2024-10442. По шкале CVSS она получила максимальную степень угрозы — 10.0, что указывает на её крайнюю опасность.

Специалисты центра Solar JSOC, входящего в структуру группы компаний «Солар» и занимающегося обеспечением комплексной безопасности, сообщили, что наиболее частые проблемы, обнаруживаемые на ИТ-периметре российских государственных учреждений, — это простые пароли и использование устаревших программ. Эти недостатки выявляются в ходе внешнего тестирования более чем в 60% случаев.

Американское агентство CISA в новом отчете предупредило о серьёзной уязвимости в продуктах Fortinet. Она активно эксплуатируется в ходе атак с применением вымогательского ПО.

В системе автоматизации GitHub Actions обнаружена опасная уязвимость, из-за которой оказались под угрозой тысячи программных проектов. Хакеры получили доступ к конфиденциальным данным, воспользовавшись уязвимостью в компоненте tj-actions/changed-files, внедрив вредоносный код в процесс действия reviewdog/action-setup.

По данным исследователей из Trend Zero Day Initiative (ZDI), одиннадцать хакерских групп, имеющих связи с властями Ирана, Китая, Северной Кореи и других государств, с 2017 года применяют недавно обнаруженную уязвимость ZDI-CAN-25373 в своих атаках.

В операционной системе Microsoft Windows до сих пор остаётся незакрытая уязвимость, активно используемая как минимум десятью киберпреступными группировками. Проблема кроется в обработке ярлыков (.LNK), что позволяет запускать вредоносный код на целевом устройстве без ведома пользователя.

Разработчики Veeam устраняют критическую брешь, связанную с удалённым выполнением кода (CVE-2025-23120) в решении Backup & Replication. Уязвимость касается систем, подключённых к домену.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: