17:35 / 17 мая 2024
Positive Technologies представила топ уязвимостей за апрель - IT Speaker, новости информационных технологий
В апреле 2024 года эксперты Positive Technologies выделили пять трендовых уязвимостей, часть из них уже использовались в кибератаках, другие с высокой вероятностью будут эксплуатироваться в ближайшее время.
Для того, чтобы определить трендовые уязвимости, эксперты Positive Technologies собрали информацию из различных источников — баз уязвимостей, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и т. п., далее актуализировали данные. По итогу в список трендовых уязвимостей попали:
Уязвимость удаленного выполнения команд в PAN-OS Palo Alto Networks CVE-2024-3400 (оценка по CVSS — 10). Эксплуатация уязвимости позволяет злоумышленнику создавать файлы в системе, а также выполнять вредоносный код. Это может привести к развитию атаки и реализации недопустимых для организации событий.
Уязвимость подмены драйвера прокси-сервера Windows CVE-2024-26234 (оценка по CVSS — 6,7). Эксплуатация позволяет злоумышленнику «прослушивать» сетевой трафик в системе.
Уязвимость удаленного выполнения кода в Microsoft Outlook через MSHTML CVE-2023-35628 (оценка по CVSS — 8,1). Эксплуатация позволяет добиться удаленного выполнения произвольного кода в системе жертвы, что приводит к развитию атаки и реализации недопустимых для организации событий.
Уязвимость повышения привилегий в сервисе Print Spooler на Windows CVE-2022-38028 (оценка по CVSS — 7,8). Эксплуатация уязвимости позволяет авторизованному злоумышленнику повысить привилегии до уровня системного администратора, красть учетные записи, а также развивать атаку. Злоумышленник может реализовывать удаленное выполнение кода, устанавливать бэкдор, а также выполнять горизонтальное перемещение через скомпрометированные сети.
Уязвимость обхода фильтра SmartScreen в Windows Defender SmartScreen CVE-2024-29988 (оценка по CVSS — 8,8). Эксплуатация уязвимости используется в следующем сценарии: злоумышленники отправляют эксплойт в архиве (для обхода обнаружения со стороны решений классов EDR и NDR), а далее эта уязвимость позволяет обойти и Mark of the Web (MoTW). Часто в роли эксплойта может выступать бэкдор.
Ранее специалисты по безопасности из Leviathan Security обнаружили новый метод атаки, который позволяет перехватывать зашифрованный VPN-трафик пользователей. Метод, получивший имя TunnelVision, затрагивает практически все VPN-приложения на ОС Windows, macOS и iOS, кроме Linux и Android. Тем самым сводит на нет преимущества VPN-приложений – размещение входящего и исходящего трафика в зашифрованный туннель и сокрытие реального IP-адреса пользователя.
Поделиться новостью
17:35 / 17 мая 2024
17:20 / 17 мая 2024
17:03 / 17 мая 2024
16:35 / 17 мая 2024
17:03 / 17 мая 2024
15:24 / 17 мая 2024
Взлом и Утечки
Криптовалюта и NFT
10:30 / 17 мая 2024
16:00 / 16 мая 2024