Топ-5 ИБ-событий недели по версии Jet CSIRT

Сегодня в ТОП-5 — вредоносный код для ОС Linux, ошибка кеша LiteSpeed, критическая уязвимость в Kanister, срочный патч для критической уязвимости брандмауэра (CVE-2024-40766), уязвимость в GitHub Enterprise Server, позволяющая злоумышленникам обходить аутентификацию.

Скрытый вредоносный код sedexp избегал обнаружения в течение двух лет

Специалистами Stroz Friedberg было обнаружено вредоносное ПО для ОС Linux — sedexp. Вредоносная программа запускает процесс kdevtmpfs, что имитирует легитимный системный процесс, еще больше сливаясь с обычной деятельностью и затрудняя его обнаружение с помощью обычных методов. Обнаруженное ВПО использует правило udev, гарантирующее его запуск каждый раз, когда загружается /dev/random. Sedexp также использует методы манипуляции памятью, чтобы скрыть любой файл, содержащий строку sedexp, от стандартных команд, таких как ls или find, скрывая его присутствие в системе. Рекомендуем использовать средство АВПО с актуальным состоянием баз, а также настроить блокировку на соответствующие индикаторы компрометации, приведенные в статье.

Ошибка кеша LiteSpeed делает WordPress уязвимым для атак

Критическая уязвимость безопасности в широко используемом плагине LiteSpeed Cache для WordPress подверглась активной эксплуатации. Уязвимость отслеживается как CVE-2024-28000 (CVSS: 9.8). Она возникает из-за недостатка в функции имитации пользователя плагина, которая использует слабый хеш безопасности для проверки личности пользователя. Злоумышленникам это позволяет подделывать свой идентификатор пользователя и регистрироваться в качестве администратора, что приводит к захвату сайта. Уязвимость особенно опасна из-за простоты эксплуатации. Проблема затрагивает все версии плагина LiteSpeed Cache до 6.3.0.1 включительно, важно установить обновление LiteSpeed Cache 6.4.

CVE-2024-43403: уязвимость Kanister открывает путь к повышению привилегий на уровне кластера

Обнаружена критическая уязвимость CVE-2024-43403 (CVSS: 8.8) в популярном инструменте управления рабочим процессом защиты данных Kanister, позволяющая злоумышленникам получить полный контроль над кластерами Kubernetes. Получив доступ к рабочему узлу, злоумышленник может создавать и использовать токен учетной записи службы, а также выдавать себя за учетные записи с высокими привилегиями, такие как cluster-admin. Повышение привилегий представляет угрозу целостности и безопасности сред Kubernetes, поскольку оно может привести к полному захвату кластера. Специалисты Kanister призывают пользователей обновиться до последней версии, которая включает исправление этой уязвимости.

SonicWall выпускает срочный патч для критической уязвимости брандмауэра (CVE-2024-40766)

SonicWall, известный поставщик сетевой безопасности, выпустил рекомендацию по безопасности, предупреждающую пользователей о критической уязвимости (CVE-2024-40766 (CVSS: 8.6)), влияющей на их операционную систему SonicOS. Уязвимость, которая имеет оценку CVSS 8,6, может позволить несанкционированный доступ к брандмауэрам SonicWall, что может привести к полной компрометации системы. Проблема затрагивает устройства SonicWall Firewall Gen 5 и Gen 6, а также устройства Gen 7 под управлением SonicOS 7.0.1-5035 и более ранних версий. Чтобы минимизировать потенциальное влияние, рекомендуется ограничить доступ к управлению брандмауэром для доверенных источников или отключить доступ к управлению WAN брандмауэром из интернет-источников.

GitHub Enterprise Server уязвим для критической уязвимости обхода аутентификации

Критическая уязвимость, затрагивающая несколько версий GitHub Enterprise Server, может быть использована для обхода аутентификации и позволяет злоумышленнику получить права администратора на компьютере. Проблема безопасности CVE-2024-6800 (CVSS: 9.5) возникает при использовании стандарта аутентификации Security Assertion Markup Language (SAML) с определенными поставщиками удостоверений. GitHub устранил эту проблему в версиях GHES 3.13.3, 3.12.8, 3.11.14 и 3.10.16. Разработчик предупреждает, что некоторые службы могут выдавать ошибки в процессе настройки после применения обновлений безопасности.

Источник: habr.com

0 0 голоса
Рейтинг новости
2209
0
Подписаться
Уведомить о
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии