Обзор уязвимостей за прошедшую неделю (2-8 августа)

Дата: 09.08.2021. Автор: Артем П. Категории: Новости по информационной безопасности, Уязвимости
Обзор уязвимостей за прошедшую неделю (2-8 августа)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Google, TCP/IP NicheStack, WordPress, Cisco, Buffalo, Arcadyan, Pulse Connect Secure VPN, VMware, Microsoft Exchange.

Корпорация Google выпустила крупное обновление безопасности для Android. С его помощью исправлены более 30 уязвимостей, которые подвергают пользователей мобильных устройств целому ряду злонамеренных хакерских атак.

Исследователи обнаружили более 10 критических уязвимостей в стеке TCP/IP NicheStack, который используется в профессиональной деятельности многими поставщиками операционных технологий (OT).

В плагине WordPress Download Manager было обнаружено несколько серьёзных уязвимостей, при эксплуатации которых киберпреступники имеют возможность удалённо выполнить произвольный код. Download Manager в настоящее время имеет 100 000 активных установок.

Компания Cisco устранила критические и серьезные уязвимости в системе предварительной аутентификации в маршрутизаторах VPN. Проблемы безопасности актуальны для нескольких моделей VPN-маршрутизаторов малого бизнеса.

Специалисты объявили об обнаружении уязвимости 12-летней давности в маршрутизаторах от производителя Buffalo. Исследование показало, что ошибка существует в базовой прошивке тайваньской компании Arcadyan.

Компания кибербезопасности Ivanti выпустила исправления для нескольких уязвимостей в своих устройствах Pulse Connect Secure VPN. Устранена критическая уязвимость, позволяющая хакерами выполнять произвольный код в системах пользователей с root-правами.

Компания VMware выпустила обновления безопасности для нескольких своих продуктов, чтобы устранить ошибки безопасности. Одна из уязвимостей позволяет киберпреступникам получить доступ к пользовательской конфиденциальной информации.

Хакеры начали активно сканировать уязвимости ProxyShell для удаленного выполнения кода в Microsoft Exchange после того, как технические подробности ошибки были опубликованы на прошедшей на прошлой неделе конференции Black Hat. Эти взаимосвязанные уязвимости эксплуатируются дистанционно через службу CAS Microsoft Exchange, которая работает на порту 443 в IIS.

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *