Февраль 2024 года был богат на уязвимости, затронувшие множество популярных продуктов и систем. Некоторые из наиболее значимых попытался кратко описать и перечислить пользователь Хабра под ником TomHunter.
Обход аутентификации.
ConnectWise ScreenConnect: две уязвимости (CVE-2024−1709, CVE-2024−1708) позволяли злоумышленникам получить доступ к серверам и машинам, а также выполнять удаленное выполнение кода.
SQL-инъекция.
Ultimate Member для WordPress: уязвимость (CVE-2024−1071) позволяла злоумышленникам извлекать конфиденциальную информацию из баз данных.
RCE-уязвимости.
Bricks Builder для WordPress: CVE-2024−25 600 позволяла злоумышленникам выполнять удаленный код на сервере.
XSS.
LiteSpeed Cache для WordPress: уязвимость CVE-2023−40 000 позволяла преступникам завладеть конфиденциальной информацией и повысить привилегии.
Joomla: пять уязвимостей (CVE-2024−21 722, CVE-2024−21 723, CVE-2024−21 724, CVE-2024−21 725, CVE-2024−21 726) позволяли злоумышленникам выполнить XSS-атаки.
VMware.
VMware Enhanced Authentication Plug-in (EAP): две уязвимости (CVE-2024−22 245, CVE-2024−22 250) позволяли злоумышленникам перехватывать привилегированные сессии EAP.
Уязвимости в Microsoft.
Microsoft Exchange Server: CVE-2024−21 410 давала возможность злоумышленникам повысить свои привилегии.
Microsoft Outlook: CVE-2024−21 413 позволяла злоумышленникам выполнить удаленный код.
Windows: три уязвимости (CVE-2024−21 412, CVE-2024−21 351, CVE-2024−21 351) позволяли злоумышленникам обойти ограничения безопасности.
Google Chrome.
Две уязвимости типа «use-after-free» и переполнение кучи (CVE-2024−1284, CVE-2024−1283).
Не забывайте обновлять свои программные продукты до последних версий. Установите антивирусное ПО и брандмауэр. Будьте осторожны при переходе по ссылкам и загрузке файлов, а также используйте надежные пароли и не используйте один и тот же пароль для разных сайтов.
Источник: www.ferra.ru