Обзор уязвимостей за прошедшую неделю (17-23 августа)

Дата: 24.08.2020. Автор: Артем П. Категории: Уязвимости

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошлую неделю. В центре внимания компании Thales, MITRE, ZDI, WordPress.

Исследование, проведенное компанией Claroty, показало, что около 70% действующих в разных странах мира АСУ ТП уязвимы из-за возможности их использования удаленно. В общей сложности насчитывается 365 уязвимостей автоматизированных систем управления, которые могут быть эксплуатированы киберпреступникам дистанционно. Найденные уязвимости были обнаружены за первые 7 месяцев 2020 года в 53 крупных компаниях.

В модуле компании Thales, который интегрируется в большинство современных IoT-устройств, обнаружена критическая уязвимость. Поверженные кибератаки модули Thales используют Java-код, содержащий разную информацию (сертификаты, пароли, ключи шифрования), поэтому хакеры, которые имеют доступ к определенному IoT-устройству, могут с помощью уязвимости обойти систему защиты, получив доступ к персональным данным, а также к панели управления устройством или всей сетью, в которой проблемное IoT-устройство находится.

Компания MITRE представила рейтинг ТОП-25 наиболее опасных уязвимостей за 2018-19 гг. В предложенном списке можно найти разнообразные ошибки, уязвимости, недочеты, которые были найдены экспертами по информационной безопасности в коде, архитектуре, дизайне программного решения.

За 15 лет работы платформа ZDI перечислила ИБ-специалистам более 20 млн. долларов вознаграждений. За обнаружение уязвимостей в проектах, которые были размещены на платформе ZDI, деньги были выплачены более 10 000 человек.

Критические уязвимости были устранены в банкоматах производителей Diebold Nixdorf и NCR. Обнаруженные ранее ошибки позволяли киберпреступникам выполнять произвольный код в программном обеспечении банкоматов, за счет чего при наличии физического доступа к устройствам злоумышленники могли выполнять незаконное снятие наличных.

Серьезная уязвимость была обнаружена в плагине Discount Rules для WordPress WooCommerce. Киберпреступники ранее использовали SQL-инъекцию, проблемы с аутентификацией и авторизация, а также ряд других ошибок в системе безопасности межсайтового скриптинга, чтобы получить на атакуемом сайте права администратора. Разработчиками WooCommerce соответствующий патч был выпущен 13 августа, но на момент написания статьи его установили не более 40% пользователей плагина Discount Rules.

Если вы нашли ошибку, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

Поделиться ссылкой

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

тринадцать − 9 =