Спецпроекты

Безопасность

CISA потребовала внимания к четырем активно эксплуатируемым уязвимостям

«Баги» в продуктах Zyxel, North Grid Proself, ProjectSend и CyberPanel уже успели попортить немало крови операторам этих разработок. Атаки продолжаются и поныне.

Актуальные угрозы

Агентство по защите инфраструктуры и кибербезопасности США (CISA) включила сразу несколько «багов» в продуктах Zyxel, North Grid Proself, ProjectSend и CyberPanel в свой каталог известных уязвимостей.

Две из четырех уязвимостей являются критическими с максимальным или почти максимальным уровнем угрозы по шкале CVSS. Две другие получили «высокоопасный» рейтинг.

«Включение в каталог известных уязвимостей CISA означает предписание для всех госорганов США срочно принять меры к обновлению затронутых уязвимостями программных пакетов до безопасных версий», - говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. «По большому счету и коммерческому, и госсектору в других странах стоит пристально отслеживать то, что попадает в этот каталог, поскольку это всегда - активно эксплуатируемые уязвимости, угроза от которых распространяется на всех пользователей затронутых программных пакетов».

От 10 баллов вниз

Наиболее критической (10 баллов) является CVE-2024-51378, затрагивающей CyberPanel. Она позволяет злоумышленникам обходить аутентификацию и запускать произвольные команды, используя метасимволы Shell в свойстве statusfile.

CISA предупреждает об активной эксплуатации уязвимостей в продуктах Zyxel, ProjectSend и CyberPanel

Этой уязвимостью успешно воспользовалась шифровальная кибергруппировка PSAUX, которая в итоге вывела из строя почти 22 тысяч установок Cyber Panel, доступных извне.

Не многим уступает ее по степени опасности CVE-2024-11680 (9,8 балла), уязвимость в ProjectSend, связанная, опять-таки, с некорректной процедурой аутентификации. В результате любой желающий может создавать новые аккаунты, подгружать веб-шеллы и внедрять вредоносный JavaScript - и все сугубо удаленно.

Компания VulnCheck утверждает, что еще в сентябре 2024 года были выявлены попытки превратить уязвимость в средство для кибератак - точнее, для выгрузки пост-эксплуатационных вредоносных компонентов.

CVE-2023-45727 (7,5 балла) связана с некорректным ограничением для ссылок на внешние сущности XML (XXE). В результате злоумышленник получает возможность осуществлять атаки на XXE.

Уязвимость затрагивает North Grid Proself Enterprise/Standard Edition версий до 5.62 включительно, Proself Gateway Edition версии до 1.65 включительно, and Proself Mail Sanitize Edition версии до 1.08 включительно.

В ноябре этого года фирма Trend Micro увязала эксплуатацию этой уязвимости с деятельностью китайской кибершпионской группы Earth Kasha/MirrorFace.

CVE-2024-11667 (7,5 балла) - уязвимость обхода пути в сетевом интерфейсе управления продуктов Zyxel, которая позволяет злоумышленникам загружать и выгружать произвольные файлы через специально сконфигурированные URL-запросы.

Этой уязвимостью, по данным экспертов компании Sekoia, пользовалась шифрогруппировка Helldown, успешно атаковавшая несколько десятков малых и средних предприятий в США и Европе. Впрочем, среди пострадавших оказалась и все та же компания Zyxel.

Роман Георгиев

Короткая ссылка