Positive Technologies представила топ трендовых уязвимостей за ноябрь
Positive Technologies представила топ трендовых уязвимостей за ноябрь. В ноябре 2024 года эксперты Positive Technologies выявили восемь значительных уязвимостей, касающихся различных продуктов, включая решения от Microsoft, FortiManager, PAN-OS, операционную систему Ubuntu Server и устройства Zyxel. Эти уязвимости представляют собой серьезные угрозы, требующие незамедлительного устранения или применения дополнительных мер безопасности, поскольку они либо уже подвержены эксплуатации со стороны злоумышленников, либо могут быть использованы в ближайшее время. Для определения трендовых уязвимостей эксперты анализируют информацию из множества источников, таких как базы уязвимостей, бюллетени безопасности производителей, социальные сети, блоги и публичные репозитории кода. Важную роль в процессе выявления уязвимостей играет система управления уязвимостями MaxPatrol VM, которая обновляется в течение 12 часов после появления новых угроз. Основные уязвимости 1. CVE-2024-43451 (Windows, CVSS — 6,5) - Уязвимость в устаревшем движке MSHTML позволяет злоумышленникам извлекать NTLMv2-хеши пользователей. Это может привести к компрометации учетных записей и дальнейшему использованию вредоносных действий. 2. CVE-2024-49039 (Task Scheduler, CVSS — 8,8) - Уязвимость, связанная с аутентификацией, позволяет злоумышленникам запускать специальные приложения для повышения привилегий, что открывает доступ к функциям, ограниченным для обычных пользователей. 3. CVE-2024-49040 (Microsoft Exchange, CVSS — 7,5) - Уязвимость в обработке адресов допускает спуфинг-атаки, что повышает риск успешных фишинговых атак на пользователей Exchange Server. 4. CVE-2024-47575 (FortiManager, CVSS — 9,8) - Эта уязвимость позволяет неаутентифицированным злоумышленникам выполнять произвольные команды на сервере FortiManager, что ставит под угрозу безопасность корпоративной сети. 5. CVE-2024-48990 (Ubuntu Server, CVSS — 7,8) - Уязвимость в пакете needrestart позволяет злоумышленникам повышать свои привилегии и внедрять вредоносное ПО в систему, что приводит к полному контролю над ней. 6. CVE-2024-0012 (PAN-OS, CVSS — 9,8) - Уязвимость в веб-интерфейсе управления дает возможность злоумышленникам получить права администратора без прохождения аутентификации. 7. CVE-2024-9474 (PAN-OS, CVSS — 7,2) - Злоумышленники с доступом к интерфейсу управления могут выполнять на устройстве произвольные команды с правами суперпользователя. 8. CVE-2024-11667 (Устройства Zyxel, CVSS — 7,5) - Уязвимость позволяет злоумышленникам скачивать и загружать произвольные файлы, получая доступ к учетным данным администратора и нанося ущерб безопасности. Рекомендации по защите Для минимизации рисков и повышения безопасности системы рекомендуется: - Устанавливать актуальные обновления безопасности, предлагаемые разработчиками программного обеспечения. - Обновлять FortiManager и оборудование Zyxel до последних доступных версий программного обеспечения. - Использовать временные меры защиты, если немедленное обновление невозможно. Принятие этих мер поможет значительно снизить риски и защитить IT-инфраструктуру от потенциальных угроз. Источник: www.ptsecurity.com
Пост взят с международного финтех-медиа ресурса
ДЛЯ ЛЮДЕЙ