Обзор уязвимостей за прошедшую неделю (24-30 мая)

Дата: 31.05.2021. Автор: Артем П. Категории: Новости по информационной безопасности, Уязвимости
Обзор уязвимостей за прошедшую неделю (24-30 мая)

Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Rocket.Chat, Apple, Bluetooth, Trend Micro, Pulse Connect Secure VPN, VMware, Siemens, Fortinet.

Уязвимости в приложении Rocket.Chat делают возможными атаки удаленного выполнения кода. Исследователи из SonarSource обнаружили две уязвимости в приложении Rocket.Chat, угрожающие безопасности приложения. Они выявили уязвимости внедрения NoSQL, которые позволили хакеру получить повышенные привилегии на хост-сервере.

Корпорация Apple исправила три уязвимости нулевого дня в macOS. Разработчики выпустили обновления безопасности для исправления трех 0-day уязвимостей в macOS и tvOS, которые уже эксплуатировались хакерами. Причем одна из уязвимостей использовалась вредоносным ПО XCSSET для обхода средств защиты конфиденциальности в macOS.

Уязвимости в Bluetooth позволяют киберпреступникам выдавать себя за легитимные устройства. Хакеры могут использовать уязвимости, обнаруженные в спецификациях Bluetooth Core и Mesh Profile, чтобы выдавать себя за легитимные устройства во время процесса сопряжения и запускать атаки типа «человек посередине» (MitM).

Компания Trend Micro исправила уязвимости в устройствах безопасности домашней сети Home Network Security. В этих устройствах специалистами Cisco Talos были выявлены три дыры в безопасности: две уязвимости переполнения буфера стека с оценкой CVSS 7,8 (CVE-2021-32457 и CVE-2021-32458) и одна проблема с жестко закодированным паролем с оценкой CVSS 4,9 (CVE- 2021-32459).

В Pulse Connect Secure VPN обнаружена новая серьезная уязвимость. Уязвимость CVE-2021-22908 с оценкой CVSS 8,5 влияет на Pulse Connect Secure версий 9.0Rx и 9.1Rx. Проблема связана со способностью шлюза подключаться к общим файловым ресурсам Windows через ряд конечных точек CGI, которые можно использовать для проведения атаки.

Компания VMware предупредила о критической ошибке, влияющей на все установки vCenter Server. VMware призывает клиентов устранить с помощью установки обновления безопасности критическую уязвимость удаленного выполнения кода (RCE) в подключаемом модуле Virtual SAN Health Check, влияющую на все развертывания vCenter Server.

В программируемых логических контроллерах (ПЛК) Siemens обнаружена критическая уязвимость. Ошибка отслеживается как CVE-2020-15782 и описывается как проблема обхода защиты памяти с высокой степенью серьезности, которая позволяет хакеру с сетевым доступом к TCP-порту 102 записывать или читать данные в защищенных областях памяти.

ФБР поделилось информацией об атаках APT, во время которых используются уязвимости Fortinet. Целевые ошибки: CVE-2018-13379 (обход пути на веб-портале FortiOS SSL VPN), CVE-2020-12812 (обход двухфакторной аутентификации FortiOS SSL VPN) и CVE-2019-5591 (поставляются конфигурации по умолчанию, без проверки подлинности сервера LDAP).

Артем П

Об авторе Артем П

Автор на портале cisoclub.ru. Добавляйте ваш материал на сайт в разделе "Разместить публикацию".
Читать все записи автора Артем П

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *