Предлагаем ознакомиться с небольшим обзором уязвимостей за прошедшую неделю. В центре внимания: Palo Alto Networks, PrestaShop, Nuki Smart Lock, FileWave, SonicWall, CompleteFTP, Dahua, Atlassian Confluence.
Согласно исследованию Palo Alto Networks, злоумышленники начинают эксплуатировать уязвимости в среднем в течение 15 минут после публикации данных о них. Поэтому ИБ-специалисты из разных стран мира имеют очень мало времени для загрузки обновлений для устранения известных ошибок.
Хакеры начали эксплуатировать уязвимость в опенсорсной платформе для электронной коммерции PrestaShop и интегрируют в сайты скиммеры, используемые для кражи конфиденциальных данных.
Уязвимости в «умных замках» Nuki Smart Lock позволяют злоумышленникам без труда открывать двери. Компания Nuki предлагает продукты для смарт-замков Nuki Smart Lock и Nuki Bridge, позволяющие пользователям открывать свои двери с помощью смартфонов.
По данным компании Claroty, уязвимости, затрагивающие продукт управления мобильными устройствами (MDM) от FileWave, привели к проведению атак более чем на 1000 организаций по всему миру.
Поставщик устройств сетевой безопасности SonicWall поздно вечером в четверг направил срочные исправления для критической уязвимости в своем программном обеспечении Global Management System (GMS), указав, что эта проблема подвергает предприятия удаленным киберпреступным атакам.
Уязвимость в программе для передачи файлов CompleteFTP позволяла злоумышленникам, не прошедшим проверку подлинности, удалять произвольные файлы на уязвимых устройствах. Ошибка получила код CVE-2022-2560 и была исправлена в версии CompleteFTP 22.1.1.
Уязвимость IP-камеры Dahua может позволить злоумышленникам получить полный контроль над устройствами. Отслеживаемая как CVE-2022-30563 (оценка CVSS 7,4) уязвимость позволяет киберпреступникам компрометировать сетевые камеры, перехватывая предыдущее незашифрованное взаимодействие ONVIF и воспроизводя учетные данные в новом запросе к устройствам.
Недавно обнаруженная критическая уязвимость в Atlassian Confluence находится на стадии активной эксплуатации. Через неделю после того, как компания Atlassian выпустила необходимые обновления, устраняющие критическую уязвимость в приложении Questions For Confluence для Confluence Server и Confluence Data Center, она стала активно эксплуатироваться злоумышленниками.