Positive Technologies представила топ уязвимостей за апрель - IT Speaker, новости информационных технологий

Positive Technologies представила топ уязвимостей за апрель

Редакция

11:45 / 08 мая 2024

В апреле 2024 года эксперты Positive Technologies выделили пять трендовых уязвимостей, часть из них уже использовались в кибератаках, другие с высокой вероятностью будут эксплуатироваться в ближайшее время. 

Для того, чтобы определить трендовые уязвимости, эксперты Positive Technologies собрали информацию из различных источников —  баз уязвимостей, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, баз эксплойтов, публичных репозиториев кода и т. п., далее актуализировали данные. По итогу в список трендовых уязвимостей попали: 

  • Уязвимость удаленного выполнения команд в PAN-OS Palo Alto Networks CVE-2024-3400 (оценка по CVSS — 10). Эксплуатация уязвимости позволяет злоумышленнику создавать файлы в системе, а также выполнять вредоносный код. Это может привести к развитию атаки и реализации недопустимых для организации событий.

  • Уязвимость подмены драйвера прокси-сервера Windows CVE-2024-26234 (оценка по CVSS — 6,7). Эксплуатация позволяет злоумышленнику «прослушивать» сетевой трафик в системе.

  • Уязвимость удаленного выполнения кода в Microsoft Outlook через MSHTML CVE-2023-35628 (оценка по CVSS — 8,1). Эксплуатация позволяет добиться удаленного выполнения произвольного кода в системе жертвы, что приводит к развитию атаки и реализации недопустимых для организации событий.

  • Уязвимость повышения привилегий в сервисе Print Spooler на Windows CVE-2022-38028 (оценка по CVSS — 7,8). Эксплуатация уязвимости позволяет авторизованному злоумышленнику повысить привилегии до уровня системного администратора, красть учетные записи, а также развивать атаку. Злоумышленник может реализовывать удаленное выполнение кода, устанавливать бэкдор, а также выполнять горизонтальное перемещение через скомпрометированные сети.

  • Уязвимость обхода фильтра SmartScreen в Windows Defender SmartScreen CVE-2024-29988 (оценка по CVSS — 8,8). Эксплуатация уязвимости используется в следующем сценарии: злоумышленники отправляют эксплойт в архиве (для обхода обнаружения со стороны решений классов EDR и NDR), а далее эта уязвимость позволяет обойти и Mark of the Web (MoTW). Часто в роли эксплойта может выступать бэкдор.

Ранее специалисты по безопасности из Leviathan Security обнаружили новый метод атаки, который позволяет перехватывать зашифрованный VPN-трафик пользователей. Метод, получивший имя TunnelVision, затрагивает практически все VPN-приложения на ОС Windows, macOS и iOS, кроме Linux и Android. Тем самым сводит на нет преимущества VPN-приложений – размещение входящего и исходящего трафика в зашифрованный туннель и сокрытие реального IP-адреса пользователя. 














Поделиться новостью