Внимание! Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, причиненный с помощью предоставленной им информацией.
В этой подборке представлены самые интересные уязвимости за июль 2023 года.
Подведем вместе итоги прошедшего месяца, поехали!
Критическая уязвимость в Adobe ColdFusion
В июле компания Adobe столкнулась с критической уязвимостью, которая может привести к выполнению произвольного кода в ColdFusion. Давайте рассмотрим, что CVE-2023-29300 из себя представляет.
CVE-2023-29300
Об уязвимости:
Уязвимость десериализации ненадежных данных в Adobe ColdFusion.
Затронутые продукты:
Adobe ColdFusion 2018 Update 16 и более ранних
Adobe ColdFusion 2021 Update 6 и более ранних
Adobe ColdFusion 2023 GA Release
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, без проверки подлинности, выполнять код без взаимодействия с пользователем.
Исправление:
Рекомендуется предпринять немедленные действия для установки обновления последней доступной версии для устранения уязвимости CVE-2023-29300 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-29300
Критическая уязвимость в Metabase
Июль был довольно богатым месяцем на критические уязвимости и не обошел стороной сферу бизнес-аналитики: была обнаружена критическая уязвимость CVE-2023-38646 в популярном программном пакете для визуализации данных Metabase, используемый в BI.
CVE-2023-38646
Об уязвимости:
Уязвимость удаленного выполнения кода на сервере Metabase на уровне привилегий сервера. CVE-2023-38646 вызвана проблемой с подключением к JDBC в конечной точке API с предварительной авторизацией /api/setup/validate
.
Затронутые продукты:
Metabase версии от 0.43 до 0.46
Metabase Enterprise версии от 1.43 до 1.46
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды с теми же привилегиями, что и сервер Metabase.
Исправление:
Рекомендуется предпринять немедленные действия для установки обновления последней доступной версии для устранения уязвимости (подробнее).
При отсутствии возможности немедленного обновления необходимо:
блокировать запросы к
/api/setup
изолировать Metabase от вашей локальной сети
отслеживайте журналы Metabase на предмет любых запросов, связанных с
/api/setup/
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-38646
Критическая уязвимость в NetScaler ADC и NetScaler Gateway
CVE-2023-3519
Об уязвимости:
Уязвимость переполнения стека в компонентах обработки SAML в NetScaler ADC и NetScaler Gateway.
Затронутые продукты:
NetScaler ADC и NetScaler Gateway 13.1 до 13.1-49.13
NetScaler ADC и NetScaler Gateway 13.0 до 13.0-91.13
NetScaler ADC 13.1-FIPS до 13.1-37.159
NetScaler ADC 12.1-FIPS до 12.1-55.297
NetScaler ADC 12.1-NDcPP до 12.1-55.297
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, удаленно выполнять код на уязвимых устройствах. Эксплуатировать уязвимость возможно только при условии, что затронутые устройства сконфигурированы как шлюз или виртуальный сервер аутентификации, авторизации и аудита (ААА) c включенным SAML.
Исправление:
Компания Citrix настоятельно рекомендует провести срочное обновление продуктов для устранения уязвимости (подробнее).
Также рекомендуется проверить актуальность подписки на модуль Security updates
и добавить в блокирующее правило IDPS сигнатуры «Possible Citrix ADC and NetScaler Gateway RCE».
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-3519
Уязвимость в Apache Airflow
Apache Airflow — это платформа для программного создания, планирования и мониторинга рабочих процессов.
Июль принес нам уязвимость в Apache Airflow, рассмотрим ниже, какие компоненты были затронуты, и что рекомендуется сделать для исправления.
CVE-2023-37415
Об уязвимости:
Уязвимость возникает из-за неправильной проверки входных данных в Apache Software Foundation Apache Airflow Apache Hive Provider до версии 6.1.1. Проблема заключается в том, что затронутые версии пакета apache-airflow-providers-apache-hive
допускают вставку точки с запятой в функцию proxy_user
.
Эксплуатация:
Успешное использование уязвимости CVE-2023-37415 может привести к изменению потока управления, произвольному управлению ресурсом или выполнению произвольного кода в уязвимой системе.
Исправление:
Рекомендуется провести обновление apache-airflow-providers-apache-hive
до версии 6.1.2 для устранения уязвимости CVE-2023-37415 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-37415
Удаленное выполнение команд в Apache RocketMQ
Apache RocketMQ — это облачная платформа для обмена сообщениями с высокой пропускной способностью и низкой задержкой.
В июле компания Sangfor FarSight Labs опять столкнулась с уязвимостью удаленного выполнения команд в Apache RocketMQ. Ранее компанией уже была выпущена версия 5.1.1 для устранения уязвимости CVE-2023-33246, но она не была полностью устранена.
CVE-2023-37582
Об уязвимости:
Уязвимость удаленного выполнения команд в компоненте RocketMQ NameServer.
CVE-2023-37582 возникает при открытом IP-адресе сервера имен или при его утечке в Интернет, а также при отсутствии в нем эффективных мер аутентификации.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, с помощью функции обновления конфигурации компонента сервера имен направлять вредоносные запросы на изменение конфигураций и выполнять произвольные команды от имени пользователя системы.
Исправление:
Рекомендуется провести срочное обновление версии NameServer до 5.1.2 или выше для RocketMQ 5.x или 4.9.7 или выше для RocketMQ 4.x для предотвращения уязвимости (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-37582
Уязвимость 0-Day в Microsoft Office и Windows HTML
Одна из самых активно эксплуатируемых уязвимостей уходящего месяца по мнению Microsoft. Компании известно о целевых атаках, и в данный момент ведется расследование сообщений о серии уязвимостей для дальнейшего выпуска исправления CVE-2023-36884.
CVE-2023-36884
Об уязвимости:
Уязвимость удаленного выполнения кода, влияющая на продукты Windows и Office.
Пользователи, использующие Microsoft Defender для Office 365 и Microsoft 365 Apps (версии 2302 и более поздние), защищены от вложений, которые используются данной уязвимостью.
Эксплуатация:
Уязвимость позволяет злоумышленнику создавать документ Microsoft Office, с помощью которого удаленный злоумышленник выполняет произвольный код в контексте жертвы, но только при условии открытия жертвой вредоносного файла.
Исправление:
На данный момент компания Microsoft не выпустила исправление для CVE-2023-36884. Компанией Microsoft предлагаются меры, которые необходимо принять для защиты от уязвимости (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.3 балла.
Подробнее:
CVE-2023-36884
Удаленное выполнение кода в XWiki Platform
XWiki Platform — это вики-платформа для совместного доступа к веб-приложениям внутри организации.
В этом месяце была обнаружена уязвимость, которой присвоен идентификатор CVE-2023-37462. Уязвимость заключается в возможности выполнения произвольных макрос-сценариев XWiki.
CVE-2023-37462
Об уязвимости:
Уязвимость возникает из-за неправильного экранирования в коде документа SkinsCode.XWikiSkinsSheet
класса XWikiSkins платформы XWiki Platform. Использование уязвимости заключается в открытии несуществующей страницы с именем, созданным для хранения опасной полезной нагрузки (подробнее).
Эксплуатация:
Уязвимость позволяет злоумышленнику повысить свои привилегии от просмотра в документе до прав на программирование, или, другими словами, дает возможность выполнения произвольных макросов скрипта, включая макросы Groovy и Python, которые позволяют удаленное выполнение кода, включая неограниченный доступ на чтение и запись ко всему содержимому wiki.
Исправление:
Рекомендуется установить обновление XWiki 14.4.8, 14.10.4 и 15.0-rc-1.
При отсутствии возможности установки обновления необходимо вручную внести изменения в затронутой функции документа SkinsCode.XWikiSkinsSheet
(подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-37462
Ряд уязвимостей в маршрутизаторах Elecom
В июле в маршрутизаторах беспроводной локальной сети Elecom были обнаружены сразу четыре высоких и одна критическая уязвимости. Давайте поподробнее рассмотрим ниже, что затронуто, и какие действия следует предпринять.
CVE-2023-37564
Об уязвимости:
Уязвимость внедрения команд операционной системы (ОС) в маршрутизаторах беспроводной локальной сети Elecom.
Затронутые продукты:
WRC-1167GHBK-S версии 1.03 и более ранних
WRC-1167GEBK-S версии 1.03 и более ранних
WRC-1167FEBK-S версии 1.04 и более ранних
WRC-1167GHBK3-A версии 1.24 и более ранних
WRC-1167FEBK-A версии 1.18 и более ранних
Эксплуатация:
Уязвимость с идентификатором CVE-2023-37564 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду ОС с правами root путем отправки специально созданного запроса.
Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.
Подробнее:
CVE-2023-37564
CVE-2023-37565
Об уязвимости:
Уязвимость внедрения команд операционной системы (ОС) в маршрутизаторах беспроводной локальной сети Elecom.
Затронутые продукты:
WRC-1167GHBK-S версии 1.03 и более ранних
WRC-1167GEBK-S версии 1.03 и более ранних
WRC-1167FEBK-S версии 1.04 и более ранних
WRC-1167GHBK3-A версии 1.24 и более ранних
WRC-1167FEBK-A версии 1.18 и более ранних
Эксплуатация:
Уязвимость с идентификатором CVE-2023-37565 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду ОС, отправив специально созданный запрос.
Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.
Подробнее:
CVE-2023-37565
CVE-2023-37566
Об уязвимости:
Уязвимость в маршрутизаторах беспроводной локальной сети Elecom, возникающая из-за неправильной нейтрализации специальных символов, используемых в запросе. Затронута неизвестная функция компонента Web Management Page.
Затронутые продукты:
WRC-1167GHBK3-A версии 1.24 и более ранних версий
WRC-1167FEBK-A версии 1.8 и более ранних версий
Эксплуатация:
Уязвимость с идентификатором CVE-2023-37566 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду, отправив специально созданный запрос на страницу веб-управления.
Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.
Подробнее:
CVE-2023-37566
CVE-2023-37567
Об уязвимости:
Уязвимость в маршрутизаторах беспроводной локальной сети Elecom WRC-1167GHBK3-A версии 1.24 и более ранних версий, возникающая из-за неправильной нейтрализации специальных символов, используемых в запросе.
Эксплуатация:
Уязвимость с идентификатором CVE-2023-37567 позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольную команду, отправив специально созданный запрос на определенный порт страницы веб-управления.
Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-37567
CVE-2023-37568
Об уязвимости:
Уязвимость в маршрутизаторах беспроводной локальной сети Elecom, возникающая в функции компонента Web Management Page.
Затронутые продукты:
WRC-1167GHBK-S версии 1.03 и более ранних
WRC-1167GEBK-S версии 1.03 и более ранних
Эксплуатация:
Уязвимость с идентификатором CVE-2023-37568 позволяет злоумышленнику, прошедшему проверку подлинности, подключенному к сети, выполнить произвольную команду, отправив специально созданный запрос на определенный порт страницы веб-управления.
Исправление:
Необходимо провести обновление ПО Elecom до одной из исправленных версий, подробнее можно ознакомиться по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.
Подробнее:
CVE-2023-37568