Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: AMD, Zyxel, VMware, Intel, Cisco, Illumina, Veeam.
ИБ-эксперты из Берлинского технического университета выявили у процессоров AMD Zen 2 и Zen 3 неисправимую уязвимость ко взлому через модуль безопасности TPM. Это позволяет злоумышленникам полностью скомпрометировать различные приложения или шифрование, в том числе BitLocker, который работает как раз на TPM.
Производитель сетевого оборудования Zyxel представил исправления для критической уязвимости, ранее выявленной в его брандмауэрах. Ошибку можно было эксплуатировать для удаленного выполнения произвольного кода в уязвимых системах.
Компания VMware представила обновления для исправления нескольких уязвимостей в Workstation и Fusion. В числе прочих ошибок, была устранена 0-day уязвимость, которую нашли «белые хакеры» во время хакерского соревнования Pwn2Own Vancouver 2023. Она позволяла локальному киберпреступнику выполнять произвольный код.
В процессорах Intel обнаружили уязвимость для проведения кибератак по сторонним каналам, из-за чего становится возможной утечка информации через регистр EFLAGS. В отличие от ряда старых уязвимостей сторонних каналов, в этом случае нет зависимости от системы кэширования. Поэтому выявить факт проведения кибератак становится проблематичным.
Компания Cisco заявила об уязвимости нулевого дня в программном обеспечении Prime Collaboration Deployment (PCD), которую хакеры могут эксплуатировать для кибератак с применением межсайтовых сценариев.
FDA и CISA уведомили поставщиков медицинских услуг о том, что компонент, применяемый несколькими медицинскими устройствами Illumina, подвержен серьезным уязвимостям, которые могут сделать возможным удаленный взлом.
Компания кибербезопасности WithSecure заявила, что киберпреступная группировка FIN7 была замечена в эксплуатации экземпляров Veeam Backup & Replication с неисправленными критическими уязвимостями в недавних атаках.