🗄 Zyxel исправила критическую уязвимость в NAS
Один из крупнейших производителей сетевых устройств Zyxel предупредил клиентов о новой критической уязвимости удаленного выполнения кода (RCE) в трех моделях своих сетевых устройств хранения данных (NAS).
Уязвимость отслеживается как CVE-2022-34747 и получила 9.8 баллов по шкале CVSS. Уязвимости подвержены устройства NAS326, NAS540, NAS542. Уязвимость может быть использована для кражи и удаления данных, а также установки программ-вымогателей на устройства NAS с доступом в Интернет.
«В определенном двоичном файле продуктов Zyxel NAS была обнаружена уязвимость форматирования строки, которая может позволить злоумышленнику провести несанкционированное удаленное выполнение кода через отправку специального UDP-пакета», — говорится в сообщении компании.
Производитель уже выпустил обновления безопасности для затронутых устройств в виде обновлений микропрограммного обеспечения. Владельцам уязвимых NAS рекомендуем обновиться до актуальной версии ПО.
🗞 Блог Кодебай
#news #zyxel #vulnerability
Один из крупнейших производителей сетевых устройств Zyxel предупредил клиентов о новой критической уязвимости удаленного выполнения кода (RCE) в трех моделях своих сетевых устройств хранения данных (NAS).
Уязвимость отслеживается как CVE-2022-34747 и получила 9.8 баллов по шкале CVSS. Уязвимости подвержены устройства NAS326, NAS540, NAS542. Уязвимость может быть использована для кражи и удаления данных, а также установки программ-вымогателей на устройства NAS с доступом в Интернет.
«В определенном двоичном файле продуктов Zyxel NAS была обнаружена уязвимость форматирования строки, которая может позволить злоумышленнику провести несанкционированное удаленное выполнение кода через отправку специального UDP-пакета», — говорится в сообщении компании.
Производитель уже выпустил обновления безопасности для затронутых устройств в виде обновлений микропрограммного обеспечения. Владельцам уязвимых NAS рекомендуем обновиться до актуальной версии ПО.
🗞 Блог Кодебай
#news #zyxel #vulnerability
💻 HP устранила критическую уязвимость в предустановленном софте
Компания HP уведомила пользователей о новой уязвимости в программном обеспечении HP Support Assistant, которое предустановлено на всех настольных компьютерах и ноутбуках производителя.
Программа HP Support Assistant используется для отслеживания и устранения проблем с компьютером. С ее помощью можно проводить тесты оборудования, углубляться в различные технические детали и проверять наличие обновлений BIOS и драйверов.
Уязвимости, получившей идентификатор CVE-2022-38395, присвоили 8.2 балла по шкале CVSS. Как следует из описания, данная ошибка позволяет злоумышленникам повысить права доступа в скомпрометированной системе. HP воздерживается от публикации подробностей ошибки, но отмечает, что речь идет о подмене DLL при запуске HP Performance Tune-up в HP Support Assistant.
Ошибка уже исправлена компанией. Рекомендуем владельцам уязвимых устройств обновить ПО до актуальной версии.
🗞 Блог Кодебай
#news #hp #vulnerability
Компания HP уведомила пользователей о новой уязвимости в программном обеспечении HP Support Assistant, которое предустановлено на всех настольных компьютерах и ноутбуках производителя.
Программа HP Support Assistant используется для отслеживания и устранения проблем с компьютером. С ее помощью можно проводить тесты оборудования, углубляться в различные технические детали и проверять наличие обновлений BIOS и драйверов.
Уязвимости, получившей идентификатор CVE-2022-38395, присвоили 8.2 балла по шкале CVSS. Как следует из описания, данная ошибка позволяет злоумышленникам повысить права доступа в скомпрометированной системе. HP воздерживается от публикации подробностей ошибки, но отмечает, что речь идет о подмене DLL при запуске HP Performance Tune-up в HP Support Assistant.
Ошибка уже исправлена компанией. Рекомендуем владельцам уязвимых устройств обновить ПО до актуальной версии.
🗞 Блог Кодебай
#news #hp #vulnerability
📶 Cisco выпустила исправления уязвимостей для своих устройств
Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.
Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.
Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.
Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.
🗞 Блог Кодебай
#news #cisco #vulnerability
Cisco выпустила исправления для устранения трех проблем безопасности, затрагивающих ее продукты, включая уязвимость высокой степени серьезности.
Уязвимость, обозначенная как CVE-2022-28199 (8.6 баллов по шкале CVSS), связана с отсутствием надлежащей обработки ошибок в сетевом стеке DPDK, что позволяет удаленному злоумышленнику инициировать отказ в обслуживании (DoS) и повлиять на целостность и конфиденциальность данных. Ошибка затрагивала Cisco Catalyst 8000V Edge, устройство адаптивной защиты (ASAv) и брандмауэр Threat Defense Virtual.
Cisco также устранила незначительную проблему, отслеживаемую как CVE-2022-20863 (4.3 балла по шкале CVSS), в приложении Cisco Webex Meetings. Третья проблема, идентифицируемая как CVE-2022-20923 (CVSS: 4.0), позволяет обойти аутентификацию и затрагивает маршрутизаторы Cisco Small Business RV110W, RV130, RV130W и RV215W.
Плохая новость для клиентов заключается в том, что компания не будет исправлять продукты, достигшие конца срока службы.
🗞 Блог Кодебай
#news #cisco #vulnerability
Охота на старые уязвимости. Каковы шансы быть взломанным инструментами прошлого
Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
📌 Читать далее
#pentest #vulnerability
Привет, Codeby. В последнее время в новостях то и дело можно заметить разные заметки о взломах и других действиях хакеров, но о критических уязвимостей нулевого дня, способных поставить под удар безопасность мира - ни слова. А ты никогда, дорогой читатель, не думал, что современные методы никак не требуют современных решений? Вдруг злоумышленники все это время использовали давно забытые методы и пути... Так ли это на самом деле? В этой заметке как раз и разберемся.
📌 Читать далее
#pentest #vulnerability
🖥 Lenovo исправила критические уязвимости в BIOS своих продуктов
Компания Lenovo предупредила пользователей об опасных уязвимостях в BIOS. Ошибки затронули: ПК, моноблоки, IdeaCentre, Legion, ThinkCentre, ThinkPad, ThinkAgile, ThinkStation и ThinkSystem.
Применение обнаруженных ошибок злоумышленниками может привести к раскрытию информации, повышению прав, отказу в обслуживании (DoS) или выполнению вредоносного кода:
— CVE-2021-28216 в TianoCore EDK II BIOS позволял злоумышленнику повысить свои права в системе и выполнить произвольный код
— CVE-2022-40134 и CVE-2022-40135 представляли собой проблемы утечки информации в обработчике Set Bios Password SMI, позволяя считывать память SMM
— CVE-2022-40137 заключается в переполнении буфера в обработчике WMI SMI, позволяя выполнить произвольный код
Поясняется, что SMM является частью прошивки UEFI и обеспечивает низкоуровневое управление оборудованием, а также управление питанием. Lenovo выпустила обновление BIOS, которое устраняет все вышеперечисленные проблемы.
🗞 Блог Кодебай
#news #lenovo #vulnerability
Компания Lenovo предупредила пользователей об опасных уязвимостях в BIOS. Ошибки затронули: ПК, моноблоки, IdeaCentre, Legion, ThinkCentre, ThinkPad, ThinkAgile, ThinkStation и ThinkSystem.
Применение обнаруженных ошибок злоумышленниками может привести к раскрытию информации, повышению прав, отказу в обслуживании (DoS) или выполнению вредоносного кода:
— CVE-2021-28216 в TianoCore EDK II BIOS позволял злоумышленнику повысить свои права в системе и выполнить произвольный код
— CVE-2022-40134 и CVE-2022-40135 представляли собой проблемы утечки информации в обработчике Set Bios Password SMI, позволяя считывать память SMM
— CVE-2022-40137 заключается в переполнении буфера в обработчике WMI SMI, позволяя выполнить произвольный код
Поясняется, что SMM является частью прошивки UEFI и обеспечивает низкоуровневое управление оборудованием, а также управление питанием. Lenovo выпустила обновление BIOS, которое устраняет все вышеперечисленные проблемы.
🗞 Блог Кодебай
#news #lenovo #vulnerability
🐍 15-летняя уязвимость в Python затрагивает более 350 тыс. проектов
Исследовательский центр Trellix опубликовал результаты исследования 15-летней уязвимости в Python — CVE-2007-4559. Судя по оценкам, ошибка присутствует в более чем 350 тыс. проектов с открытым исходным кодом и встречается в проектах с закрытым исходным кодом.
Уязвимость находится в модуле tarfile, который является модулем по умолчанию в любом проекте, использующем Python, и возникает из-за отсутствия очистки файлов перед вызовом функций extract() и extractall(). Ошибка позволяет злоумышленнику перезаписывать произвольные файлы, а значит, не составит труда загрузить вредоносный файл для выполнения произвольного кода.
Эксперты считают, что более 70 тысяч проектов получат исправления в ближайшее время. Из-за огромного количества затронутых репозиториев исправление всех ошибок будет чрезвычайно сложной задачей, которая может занять годы.
🗞 Блог Кодебай
#news #python #vulnerability
Исследовательский центр Trellix опубликовал результаты исследования 15-летней уязвимости в Python — CVE-2007-4559. Судя по оценкам, ошибка присутствует в более чем 350 тыс. проектов с открытым исходным кодом и встречается в проектах с закрытым исходным кодом.
Уязвимость находится в модуле tarfile, который является модулем по умолчанию в любом проекте, использующем Python, и возникает из-за отсутствия очистки файлов перед вызовом функций extract() и extractall(). Ошибка позволяет злоумышленнику перезаписывать произвольные файлы, а значит, не составит труда загрузить вредоносный файл для выполнения произвольного кода.
Эксперты считают, что более 70 тысяч проектов получат исправления в ближайшее время. Из-за огромного количества затронутых репозиториев исправление всех ошибок будет чрезвычайно сложной задачей, которая может занять годы.
🗞 Блог Кодебай
#news #python #vulnerability
Вы получили zero-click письмо
После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени.
📌 Читать далее
#vulnerability #mail #analyse
После рутинного расследования iOS Digital Forensics и Incident Response (DFIR), ZecOps обнаружили ряд подозрительных событий, которые влияют на почтовое приложение по умолчанию на iOS, начиная с января 2018 года. ZecOps проанализировали эти события и обнаружили уязвимость, влияющую на iPhone Apple и IPADS. ZecOps также обнаружили множественные триггеры для этой уязвимости на корпоративных пользователей, VIP и MSSP, в течение длительного периода времени.
📌 Читать далее
#vulnerability #mail #analyse
📹 В версии Zoom для macOS исправили опасную уязвимость
В macOS-версии популярного сервиса видеоконференций Zoom была обнаружена опасная уязвимость. Она позволяет потенциальному злоумышленнику подключаться и управлять приложениями в уязвимой системе.
Уязвимость получила идентификатор CVE-2022-28762 и 7.3 балла по шкале CVSS. Основной причиной возникновения ошибки является неправильная конфигурация порта отладки, который Zoom открывает в macOS.
«macOS-версия клиента Zoom (как стандартная, так и для администраторов) содержит неправильную конфигурацию порта отладки. Баг затрагивает версии с 5.10.6 по 5.12.0. Локальный порт открывается в том случае, если включён режим рендеринга контекста — API Zoom Apps Layers. Злоумышленник может использовать порт отладки для подключения и контроля приложений в Zoom-клиенте», — описывают уязвимость разработчики Zoom.
Разработчики уже выпустили патч, который мы рекомендуем установить всем пользователям уязвимых версий Zoom для macOS.
🗞 Блог Кодебай
#news #zoom #vulnerability
В macOS-версии популярного сервиса видеоконференций Zoom была обнаружена опасная уязвимость. Она позволяет потенциальному злоумышленнику подключаться и управлять приложениями в уязвимой системе.
Уязвимость получила идентификатор CVE-2022-28762 и 7.3 балла по шкале CVSS. Основной причиной возникновения ошибки является неправильная конфигурация порта отладки, который Zoom открывает в macOS.
«macOS-версия клиента Zoom (как стандартная, так и для администраторов) содержит неправильную конфигурацию порта отладки. Баг затрагивает версии с 5.10.6 по 5.12.0. Локальный порт открывается в том случае, если включён режим рендеринга контекста — API Zoom Apps Layers. Злоумышленник может использовать порт отладки для подключения и контроля приложений в Zoom-клиенте», — описывают уязвимость разработчики Zoom.
Разработчики уже выпустили патч, который мы рекомендуем установить всем пользователям уязвимых версий Zoom для macOS.
🗞 Блог Кодебай
#news #zoom #vulnerability
🪶 В SQLite обнаружили уязвимость 22-летней давности
Специалисты из компании Trail of Bits обнаружили опасную уязвимость в библиотеке СУБД SQLite, которая может позволить злоумышленникам контролировать программы или вызывать сбои в их работе. Ошибка была добавлена в код еще в октябре 2000 года.
Проблеме присвоили идентификатор CVE-2022-35737 и она получили оценку в 7.5 баллов из 10 по шкале CVSS. Исследователи утверждают, что ошибка может быть эксплуатирована в 64-битных системах, а сам метод эксплуатации будет зависеть от того, как скомпилирована программа.
Суть проблемы заключается в целочисленном переполнении, которое возникает, когда очень большая строка передается в качестве параметра SQLite-реализации функции printf, которая, в свою очередь, использует другую функцию для обработки форматирования строки (sqlite3_str_vappendf). Атака возможна, только если строка форматирования содержит подстановки %Q, %q или %w.
Проблема затрагивала версии SQLite от 1.0.12 до 3.39.1 и была устранена с релизом версии 3.39.2, выпущенной 21 июля 2022 года.
🗞 Блог Кодебай
#news #sqlite #vulnerability
Специалисты из компании Trail of Bits обнаружили опасную уязвимость в библиотеке СУБД SQLite, которая может позволить злоумышленникам контролировать программы или вызывать сбои в их работе. Ошибка была добавлена в код еще в октябре 2000 года.
Проблеме присвоили идентификатор CVE-2022-35737 и она получили оценку в 7.5 баллов из 10 по шкале CVSS. Исследователи утверждают, что ошибка может быть эксплуатирована в 64-битных системах, а сам метод эксплуатации будет зависеть от того, как скомпилирована программа.
Суть проблемы заключается в целочисленном переполнении, которое возникает, когда очень большая строка передается в качестве параметра SQLite-реализации функции printf, которая, в свою очередь, использует другую функцию для обработки форматирования строки (sqlite3_str_vappendf). Атака возможна, только если строка форматирования содержит подстановки %Q, %q или %w.
Проблема затрагивала версии SQLite от 1.0.12 до 3.39.1 и была устранена с релизом версии 3.39.2, выпущенной 21 июля 2022 года.
🗞 Блог Кодебай
#news #sqlite #vulnerability
🐈⬛ Уязвимость GitHub позволяла заразить чужой репозиторий
Команда Checkmarx SCS обнаружила уязвимость в GitHub, которая может позволить злоумышленнику клонировать чужой репозиторий GitHub и потенциально заразить вредоносным кодом приложение.
Дело в том, что репозитории на GitHub получают уникальные URL-адреса, привязанные к учетной записи владельца. Когда пользователь меняет имя учетной записи, на сервисе создаются специальные перенаправления. Компания Checkmarx придумала, как получить контроль над перенаправляемым трафиком, и назвала свой метод RepoJacking. Этой уязвимости были подвержены все переименованные пользователи GitHub, включая более 10000 пакетов в пакетных менеджерах Go, Swift и Packagist.
Уязвимость была устранена платформой в прошлом месяце. В результате на GitHub появился дополнительный механизм защиты, который отвечает за удаление популярных, но устаревших пространств имен (сопоставлений имен пользователей и репозиториев), чтобы они не использовались злоумышленниками. Этот механизм срабатывает, когда еженедельное количество клонов проекта с открытым исходным кодом превышает сотню.
🗞 Блог Кодебай
#news #github #vulnerability
Команда Checkmarx SCS обнаружила уязвимость в GitHub, которая может позволить злоумышленнику клонировать чужой репозиторий GitHub и потенциально заразить вредоносным кодом приложение.
Дело в том, что репозитории на GitHub получают уникальные URL-адреса, привязанные к учетной записи владельца. Когда пользователь меняет имя учетной записи, на сервисе создаются специальные перенаправления. Компания Checkmarx придумала, как получить контроль над перенаправляемым трафиком, и назвала свой метод RepoJacking. Этой уязвимости были подвержены все переименованные пользователи GitHub, включая более 10000 пакетов в пакетных менеджерах Go, Swift и Packagist.
Уязвимость была устранена платформой в прошлом месяце. В результате на GitHub появился дополнительный механизм защиты, который отвечает за удаление популярных, но устаревших пространств имен (сопоставлений имен пользователей и репозиториев), чтобы они не использовались злоумышленниками. Этот механизм срабатывает, когда еженедельное количество клонов проекта с открытым исходным кодом превышает сотню.
🗞 Блог Кодебай
#news #github #vulnerability