banner
Дом / Блог / Обзор угроз и уязвимостей, 20–26 августа.
Блог

Обзор угроз и уязвимостей, 20–26 августа.

Jun 21, 2023Jun 21, 2023

Добро пожаловать в сводку новостей об угрозах и уязвимостях, еженедельную публикацию Cyber ​​Writes, в которой представлены самые последние новости о кибербезопасности. Используйте наш широкий охват, чтобы оставаться в курсе событий.

Были отмечены критические недостатки, эксплойты и новейшие методы атак. Мы также предлагаем новейшие обновления программного обеспечения для обеспечения безопасности ваших устройств.

Это дает обзор конкретных рисков, с которыми сталкивается ваш бизнес из-за лежащих в его основе технологий, и служит руководством для улучшения стратегии безопасности.

Ошибка программного обеспечения Cisco NX-OS

Уязвимость высокой степени серьезности в удаленной аутентификации TACACS+ и RADIUS для программного обеспечения Cisco NX-OS может позволить неаутентифицированному локальному злоумышленнику заставить уязвимое устройство непреднамеренно перезагрузиться.

NX-OS — это сетевая операционная система для Ethernet-коммутаторов Cisco Systems серии Nexus и сетевых устройств хранения данных Fibre Channel серии MDS. Он произошел от операционной системы SAN-OS, разработанной Cisco для своих коммутаторов MDS.

Эта уязвимость имеет рейтинг CVSS 7,1 и помечена как CVE-2023-20168. Если эксплойт окажется успешным, злоумышленник сможет инициировать неожиданную перезагрузку устройства, которая приведет к атаке типа «отказ в обслуживании» (DoS).

Ошибка Apache XML Graphics Batik

В Apache Batik были обнаружены две уязвимости подделки запросов на стороне сервера (SSRF), которые могут позволить злоумышленнику получить доступ к конфиденциальной информации в Apache Batik.

Эти уязвимости существуют в Apache XML Graphics Batik и имеют идентификаторы CVE CVE-2022-44729 и CVE-2022-44730.

Это набор инструментов для приложений на основе Java, который используется для рендеринга, создания и управления форматом SVG (масштабируемая векторная графика).

Недостаток Иванти-Стража

В интерфейсе Ivanti Sentry была обнаружена критическая уязвимость доступа к API без аутентификации, которая может позволить злоумышленнику получить доступ к конфиденциальным API, которые можно использовать для доступа к порталу администратора Ivanti и настройки Ivanti Sentry.

Если злоумышленнику удастся воспользоваться эксплуатацией, злоумышленник сможет настроить Ivnati Sentry, выполнять системные команды или записывать файлы в систему.

Ошибка внедрения Apache Ivy

В Apache Software Foundation Apache Ivy была обнаружена уязвимость слепого внедрения XPath, которая позволяет злоумышленникам похищать данные и получать доступ к конфиденциальной информации, которая доступна только на машине, на которой работает Apache Ivy.

Эта уязвимость существует при анализе файлов XML в версиях ниже 2.5.2 при анализе собственной конфигурации Maven POM (объектные модели проекта), которая позволяет загружать внешние документы и расширять любые ссылки на сущности.

Недостаток ОС Junos

В ОС Junos было обнаружено множество уязвимостей, которые можно объединить для выполнения уязвимости удаленного выполнения кода preAuth в ОС Junos на сериях SRX и EX. Сетевой злоумышленник, не прошедший проверку подлинности, может воспользоваться этими уязвимостями, объединив их в цепочку.

Junos OS SRX — это межсетевой экран, который используется для защиты удаленных офисов, филиалов, кампусов или центров обработки данных, распространяясь на каждую точку. Серия EX — это высокопроизводительное устройство доступа и распределения/основного уровня для филиалов предприятия.

Компания Juniper Networks выпустила рекомендации по безопасности для устранения этих уязвимостей.

Функция Chrome для оповещения о вредоносных расширениях

Chrome выпустил анонс своей версии 117, в которой была представлена ​​новая функция, касающаяся удаленных расширений из интернет-магазина Chrome.

В дальнейшем Chrome будет выделять расширения, которые были удалены из интернет-магазина Chrome по разным причинам, в том числе:

Ошибка WinRAR

В WinRAR была обнаружена уязвимость выполнения произвольного кода, которой можно воспользоваться, открыв специально созданный файл RAR. CVE для этой уязвимости указан как CVE-2023-40477, а уровень серьезности — 7,8 (высокий) согласно Zero Day Initiative.