В октябре эксперты Positive Technologies отнесли к трендовым четыре уязвимости. Среди них — недостатки безопасности в продуктах Microsoft и в платформе XWiki для создания вики-сайтов. Об этом CNews сообщили представители Positive Technologies.
Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. Чтобы определить трендовые уязвимости, эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода. Выявлять такие недостатки в инфраструктуре компании помогает система управления уязвимостями нового поколения MaxPatrol VM, в которую информация об угрозах поступает в течение 12 часов с момента их появления.
Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий операционной системы.
Уязвимость в движке платформы MSHTML для обработки и отображения HTML-страниц
CVE-2024-43573 (CVSS — 6,5)
Уязвимость платформы MSHTML в Windows может привести к несанкционированному раскрытию конфиденциальной информации. Для эксплуатации требуется взаимодействие с пользователем. Злоумышленники могут отправлять фишинговые электронные письма с вредоносными вложениями или ссылками, ведущими на специально подготовленные ресурсы.
Уязвимость в драйвере ядра Windows, приводящая к повышению привилегий
CVE-2024-35250 (CVSS — 7,8)
Уязвимость позволяет повысить привилегии до уровня SYSTEM (максимальных в операционной системе) путем манипулирования запросом в драйвере ядра. Захватив полный контроль над системой, злоумышленник может получить доступ к конфиденциальной информации и действовать от имени локального администратора: устанавливать вредоносное ПО, изменять и удалять важные файлы.
Уязвимость в платформе Kernel Streaming для обработки данных, позволяющая повысить привилегии в Windows
CVE-2024-30090 (CVSS — 7,0)
Злоумышленник, успешно воспользовавшийся этой уязвимостью, получает привилегии уровня SYSTEM. Как и в случае с предыдущей уязвимостью, он может выполнять действия от имени локального администратора и иметь доступ к конфиденциальной информации.
Недостаток в Kernel Streaming позволяет повысить привилегии при помощи некорректных запросов. Из-за неправильной обработки событий во время преобразования запросов злоумышленник может проэксплуатировать шаблон ошибки и получить доступ к режиму ядра.
Чтобы защититься, необходимо скачать обновления на официальных страницах Microsoft, посвященных уязвимостям: CVE-2024-43573, CVE-2024-35250, CVE-2024-30090.
Уязвимость, связанная с удаленным выполнением кода, в опенсорсной платформе XWiki для создания вики-сайтов
CVE-2024-31982 (оценка по CVSS — 10,0; критический уровень опасности)
Уязвимость, по данным XWiki, может затрагивать более 21 тыс. потенциальных жертв. Она вызвана отсутствием валидации значений в поисковом запросе. Злоумышленник, манипулируя текстом в строке поиска, способен выполнить произвольный код на сервере. В результате он может получить полный контроль над системой с целью дальнейшего развития атаки, например для внедрения вредоносного ПО.
Чтобы защититься, необходимо обновить XWiki до версий 14.10.20, 15.5.4 и 15.10RC1. Если по какой-то причине это невозможно, пользователь может применить исправление к странице Main.DatabaseSearch.