Спецпроекты

Безопасность

Positive Technologies представила топ трендовых уязвимостей за декабрь 2024 года

В декабре 2024 г. эксперты Positive Technologies отнесли к трендовым четыре уязвимости. Это недостатки безопасности в продуктах Microsoft, плагине Hunk Companion, который предназначен для дополнения и расширения функциональности визуальных шаблонов (тем) для WordPress CMS, и во фреймворке для создания веб-приложений Apache Struts. Об этом CNews сообщили представители Positive Technologies.

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности в инфраструктуре компаний, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. Чтобы определить трендовые уязвимости, эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода. Выявлять такие недостатки в инфраструктуре компании помогает система управления уязвимостями нового поколения MaxPatrol VM, в которую информация об угрозах поступает в течение 12 часов с момента их появления.

Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows (например, Windows 10 и Windows 11).

Уязвимость в драйвере совместимости процессов ksthunk.sys, связанная с повышением привилегий при помощи переполнения буфера в Windows CVE-2024-38144 (CVSS — 8,8)

Локальный злоумышленник, запустивший специально разработанное приложение в целевой системе, может получить привилегии уровня SYSTEM (максимальные в операционной системе). Это дает ему полный контроль над системой, позволяя выполнять любые операции, в том числе устанавливать вредоносное ПО, похищать данные и изменять системные параметры.

Уязвимость возникает из-за отсутствия проверки на переполнение памяти при выравнивании размера буфера в процессе обработки входных и выходных данных.

Уязвимость в драйвере подсистемы журналирования Common Log File System (CLFS), связанная с повышением привилегий при помощи переполнения буфера в Windows CVE-2024-49138 (CVSS — 7,8)

Эксплуатация уязвимости может позволить злоумышленнику, действующему локально, повысить свои привилегии до уровня SYSTEM и получить полный контроль над операционной системой. Атакующий может устанавливать вредоносное ПО, похищать данные и изменять системные параметры.

Уязвимость драйвера CLFS.sys, используемого для работы подсистемы журналирования CLFS, связана с переполнением буфера в динамической памяти.

Для того чтобы защититься, необходимо установить обновления безопасности, которые представлены на сайте Microsoft (CVE-2024-38144, CVE-2024-49138).

Уязвимость, связанная с установкой уязвимых плагинов через плагин Hunk Companion, который предназначен для дополнения и расширения функциональности визуальных шаблонов (тем) для WordPress CMS CVE-2024-11972 (CVSS — 9,8)

По данным WordPress, уязвимая версия может быть установлена более чем у 6800 пользователей.

Уязвимость вызвана неправильной обработкой привилегий в вызове application programming interface (API), что позволяет злоумышленнику удаленно выполнять неаутентифицированные запросы, которые могут быть использованы для несанкционированной установки устаревших плагинов, содержащих уязвимости. Эксплуатируя уязвимости в этих плагинах, злоумышленник может обойти параметры безопасности, изменить записи в базах данных, выполнить вредоносный код или получить несанкционированный доступ с правами администратора к сайту.

Эксперты рекомендуют пользователям обновить Hunk Companion до исправленной версии 1.9 и выше.

Уязвимость, связанная с атакой обхода каталога загружаемых файлов во фреймворке для создания веб-приложений Apache Struts CVE-2024-53677 (CVSS — 9,5)

По данным Maven Central, уязвимую версию фреймворка установили около 40 тыс. раз.

Для успешной эксплуатации уязвимости злоумышленнику необходимо отправить специально сформированный HTTP-запрос к веб-приложению, работающему на Apache Struts. Этот запрос позволяет злоумышленнику выполнить загрузку произвольного файла на сервер, что может привести к выполнению вредоносного кода на стороне сервера. В результате все приложения, использующие уязвимые версии фреймворка, окажутся под угрозой массовых атак, потенциальные последствия которых варьируются от потери данных до прекращения функционирования всех сервисов.

Эксперты рекомендуют пользователям обновить Apache Struts до версии 6.4.0 или выше и перейти на использование нового механизма загрузки файлов, не имеющего обратной совместимости со старым.

Короткая ссылка