CISA потребовала внимания к четырем активно эксплуатируемым уязвимостям
«Баги» в продуктах Zyxel, North Grid Proself, ProjectSend и CyberPanel уже успели попортить немало крови операторам этих разработок. Атаки продолжаются и поныне.
Актуальные угрозы
Агентство по защите инфраструктуры и кибербезопасности США (CISA) включила сразу несколько «багов» в продуктах Zyxel, North Grid Proself, ProjectSend и CyberPanel в свой каталог известных уязвимостей.
Две из четырех уязвимостей являются критическими с максимальным или почти максимальным уровнем угрозы по шкале CVSS. Две другие получили «высокоопасный» рейтинг.
«Включение в каталог известных уязвимостей CISA означает предписание для всех госорганов США срочно принять меры к обновлению затронутых уязвимостями программных пакетов до безопасных версий», - говорит Михаил Зайцев, эксперт по информационной безопасности компании SEQ. «По большому счету и коммерческому, и госсектору в других странах стоит пристально отслеживать то, что попадает в этот каталог, поскольку это всегда - активно эксплуатируемые уязвимости, угроза от которых распространяется на всех пользователей затронутых программных пакетов».
От 10 баллов вниз
Наиболее критической (10 баллов) является CVE-2024-51378, затрагивающей CyberPanel. Она позволяет злоумышленникам обходить аутентификацию и запускать произвольные команды, используя метасимволы Shell в свойстве statusfile.
Этой уязвимостью успешно воспользовалась шифровальная кибергруппировка PSAUX, которая в итоге вывела из строя почти 22 тысяч установок Cyber Panel, доступных извне.
Не многим уступает ее по степени опасности CVE-2024-11680 (9,8 балла), уязвимость в ProjectSend, связанная, опять-таки, с некорректной процедурой аутентификации. В результате любой желающий может создавать новые аккаунты, подгружать веб-шеллы и внедрять вредоносный JavaScript - и все сугубо удаленно.
Компания VulnCheck утверждает, что еще в сентябре 2024 года были выявлены попытки превратить уязвимость в средство для кибератак - точнее, для выгрузки пост-эксплуатационных вредоносных компонентов.
CVE-2023-45727 (7,5 балла) связана с некорректным ограничением для ссылок на внешние сущности XML (XXE). В результате злоумышленник получает возможность осуществлять атаки на XXE.
Уязвимость затрагивает North Grid Proself Enterprise/Standard Edition версий до 5.62 включительно, Proself Gateway Edition версии до 1.65 включительно, and Proself Mail Sanitize Edition версии до 1.08 включительно.
В ноябре этого года фирма Trend Micro увязала эксплуатацию этой уязвимости с деятельностью китайской кибершпионской группы Earth Kasha/MirrorFace.
CVE-2024-11667 (7,5 балла) - уязвимость обхода пути в сетевом интерфейсе управления продуктов Zyxel, которая позволяет злоумышленникам загружать и выгружать произвольные файлы через специально сконфигурированные URL-запросы.
Этой уязвимостью, по данным экспертов компании Sekoia, пользовалась шифрогруппировка Helldown, успешно атаковавшая несколько десятков малых и средних предприятий в США и Европе. Впрочем, среди пострадавших оказалась и все та же компания Zyxel.