Обзор уязвимостей за прошедшую неделю (25-31 марта)

Обзор уязвимостей за прошедшую неделю (25-31 марта)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Telegram, TP-Link Archer NX, Apple, Fortinet FortiClient EMS, StrongSwan, OpenAI Codex, GitHub, Citrix NetScaler, F5 BIG-IP.

В реестре Zero Day Initiative появилась информация о критической уязвимости в Telegram под идентификатором ZDI-CAN-30207. Исследователь сообщил о проблеме, однако представители Telegram заявили, что уязвимость отсутствует и выводы были сделаны ошибочно.

Компания TP-Link выпустила обновления прошивки для роутеров серии Archer NX, устранив несколько уязвимостей. Наиболее серьёзная из них позволяла загружать произвольную прошивку на устройство без прохождения аутентификации.

В ходе анализа эксплоит-кита Coruna установлено, что один из его компонентов применялся в рамках «Операции Триангуляция», направленной на устройства Apple. Более детальное изучение кода привело к пересмотру прежних оценок относительно связи между этими инструментами.

Обнаружено активное использование критической уязвимости в системе Fortinet FortiClient EMS. Проблема затрагивает сервер централизованного управления, который применяется для администрирования и мониторинга конечных устройств.

В реализации парсера EAP-TTLS AVP в StrongSwan выявлена уязвимость высокой степени опасности. Эксплуатация возможна удалённо без аутентификации и может привести к отказу в работе VPN-сервисов.

OAuth-токены становятся фактором компрометации в атаках, связанных с ИИ. Один из случаев связан с взаимодействием OpenAI Codex и GitHub, где был обнаружен скрытый токен, потенциально открывающий доступ к репозиториям.

Зафиксированы атаки на уязвимость в Citrix NetScaler с критической оценкой, выявленную менее недели назад. Ошибка связана с выходом за пределы буфера и уже используется злоумышленниками после публикации исправлений.

Агентство CISA сообщило об эксплуатации уязвимости в F5 BIG-IP. Изначально проблема рассматривалась как DoS, но позже была переклассифицирована в уязвимость, позволяющую выполнять удалённый код.

Артем
Автор: Артем
Представитель редакции CISOCLUB. Пишу новости, дайджесты, добавляю мероприятия и отчеты.
Комментарии: