вернуться назад
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП (ICS)
Смотреть все решения
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Аутентификация пользователей (UA)
Смотреть все решения
Антидрон
Смотреть все решения
Контакты Производители
Решения
Information Security (Информационная безопасность)
Infrastructure (Инфраструктура)
Инфраструктура
Облачные сервисы
Решения для сервис-провайдеров
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
Смотреть все
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита данных
Защита сетевой инфраструктуры
Управление доступом и защита конечных устройств
Физическая безопасность
Смотреть все
DevSecOps
Соц.сети
вернуться назад
Бизнес-продуктивность
Коммуникационное ПО (UC)
Управление бизнес-процессами (BPM)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Операционные системы
Системы Виртуализации (SVI)
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита сетевой инфраструктуры
Интернет-шлюзы и прокси-серверы (SWG, Proxy)
Смотреть все решения
Комплексная защита от продвинутых угроз
Киберразведка и оценка эффективности киберзащиты (TIP)
Расширенное обнаружение и реагирование на киберинциденты (XDR)
Сетевые песочницы (Sandbox)
Система обучения и тестирования сотрудников по ИБ
Управление событиями и информацией о безопасности (SIEM)
Управляемое обнаружение и реагирование (MDR)
Смотреть все решения
Управление данными
Система управления базами данных (СУБД, DBMS)
Смотреть все решения
Управление доступом и защита конечных устройств
Защита конечных устройств (EPP)
Защита почтовых серверов
Комплексная защита физических и виртуальных серверов (VPS & SPP)
Смотреть все решения
Вычислительная и сетевая инфраструктура
Мобильные устройства
Тонкие клиенты
Смотреть все решения
Защита АСУ ТП
Защита АСУ ТП (ICS)
Смотреть все решения
Защита данных
Криптографическая защита информации (СКЗИ, CIPF)
Смотреть все решения
Защита сетевой инфраструктуры
SD-WAN - Управление трафиком во внешних сетях
Виртуальная частная сеть (VPN)
Межсетевой экран или Унифицированная защита от сетевых угроз (FW, UTM)
Смотреть все решения
Управление доступом и защита конечных устройств
Аутентификация пользователей (UA)
Смотреть все решения
Физическая безопасность
Антидрон
Смотреть все решения
+7 (727) 355-66-30
Обратная связь
Стать партнером
Бизнес-продуктивность
Вычислительная и сетевая инфраструктура
Защита АСУ ТП
Защита сетевой инфраструктуры
Комплексная защита от продвинутых угроз
Управление данными
Управление доступом и защита конечных устройств
  • Software
  • Information Security (Информационная безопасность)
  • Infrastructure (Инфраструктура)
  • Инфраструктура
  • Облачные сервисы
  • Решения для сервис-провайдеров
  • XaaS
  • Бизнес-продуктивность
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Смотреть все
  • Hardware
  • Вычислительная и сетевая инфраструктура
  • Защита АСУ ТП
  • Защита данных
  • Смотреть все
DevSecOps
Positive Technologies представила топ трендовых уязвимостей за декабрь
Все новости
30 января 2025
positive technologies

Positive Technologies представила топ трендовых уязвимостей за декабрь

В декабре 2024 года эксперты Positive Technologies отнесли к трендовым четыре уязвимости. Это недостатки безопасности в продуктах Microsoft, плагине Hunk Companion, который предназначен для дополнения и расширения функциональности визуальных шаблонов (тем) для WordPress CMS, и во фреймворке для создания веб-приложений Apache Struts.

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности в инфраструктуре компаний, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. Чтобы определить трендовые уязвимости, эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода. Выявлять такие недостатки в инфраструктуре компании помогает система управления уязвимостями нового поколения MaxPatrol VM, в которую информация об угрозах поступает в течение 12 часов с момента их появления.

Уязвимости Windows, описанные ниже, согласно данным The Verge, потенциально затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows (например, Windows 10 и Windows 11).

  • Уязвимость в драйвере совместимости процессов ksthunk.sys, связанная с повышением привилегий при помощи переполнения буфера в Windows
    CVE-2024-38144 (CVSS — 8,8)
    Локальный злоумышленник1, запустивший специально разработанное приложение в целевой системе, может получить привилегии уровня SYSTEM (максимальные в операционной системе). Это дает ему полный контроль над системой, позволяя выполнять любые операции, в том числе устанавливать вредоносное ПО, похищать данные и изменять системные параметры.
    Уязвимость возникает из-за отсутствия проверки на переполнение памяти при выравнивании размера буфера в процессе обработки входных и выходных данных.
  • Уязвимость в драйвере подсистемы журналирования Common Log File System (CLFS), связанная с повышением привилегий при помощи переполнения буфера в Windows
    CVE-2024-49138 (CVSS — 7,8)
    Эксплуатация уязвимости может позволить злоумышленнику, действующему локально, повысить свои привилегии до уровня SYSTEM и получить полный контроль над операционной системой. Атакующий может устанавливать вредоносное ПО, похищать данные и изменять системные параметры.
    Уязвимость драйвера CLFS.sys, используемого для работы подсистемы журналирования CLFS, связана с переполнением буфера в динамической памяти. Для того чтобы защититься, необходимо установить обновления безопасности, которые представлены на сайте Microsoft (CVE-2024-38144, CVE-2024-49138).
  • Уязвимость, связанная с установкой уязвимых плагинов через плагин Hunk Companion, который предназначен для дополнения и расширения функциональности визуальных шаблонов (тем) для WordPress CMS
    CVE-2024-11972 (CVSS — 9,8)
    По данным WordPress, уязвимая версия может быть установлена более чем у 6800 пользователей. Уязвимость вызвана неправильной обработкой привилегий в вызове application programming interface (API)2, что позволяет злоумышленнику удаленно выполнять неаутентифицированные запросы, которые могут быть использованы для несанкционированной установки устаревших плагинов, содержащих уязвимости. Эксплуатируя уязвимости в этих плагинах, злоумышленник может обойти параметры безопасности, изменить записи в базах данных, выполнить вредоносный код или получить несанкционированный доступ с правами администратора к сайту.
    Эксперты рекомендуют пользователям обновить Hunk Companion до исправленной версии 1.9 и выше.
  • Уязвимость, связанная с атакой обхода каталога загружаемых файлов во фреймворке для создания веб-приложений Apache Struts
    CVE-2024-53677 (CVSS — 9,5)
    По данным Maven Central, уязвимую версию фреймворка установили около 40 000 раз. Для успешной эксплуатации уязвимости злоумышленнику необходимо отправить специально сформированный HTTP3-запрос к веб-приложению, работающему на Apache Struts. Этот запрос позволяет злоумышленнику выполнить загрузку произвольного файла на сервер, что может привести к выполнению вредоносного кода на стороне сервера. В результате все приложения, использующие уязвимые версии фреймворка, окажутся под угрозой массовых атак, потенциальные последствия которых варьируются от потери данных до прекращения функционирования всех сервисов.
    Эксперты рекомендуют пользователям обновить Apache Struts до версии 6.4.0 или выше и перейти на использование нового механизма загрузки файлов, не имеющего обратной совместимости со старым.

Источник: Positive Technologies

Поделиться

Другие новости

Используя наш сайт, вы соглашаетесь с использованием файлов cookie и сервисов сбора технических данных посетителей (IP-адресов, местоположения и др.) для обеспечения работоспособности и улучшения качества обслуживания. Подробнее