Новости Центра мониторинга и реагирования
Мессенджер Zangi позиционирует себя как безопасная альтернатива Telegram и имеет более 10 млн скачиваний в официальном магазине приложений Google Play. В процессе исследования приложения Zangi эксперты UserGate обнаружили критическую уязвимость, которая позволяет расшифровать сообщения в групповых чатах, групповые и личные звонки, и таким образом сделать его использование небезопасным.
MoreДанная уязвимость представляет собой возможность неаутентифицированного удаленного выполнения произвольных команд в Unix-based системах, BSD, Solaris, ChromeOS. Для эксплуатации могут использоваться следующие пакеты: cups-browsed, cups-filter, libcupsfilters, libpdd, позволяющие подключать удаленные принтеры CUPS в качестве локальных устройств. Комбинация из уязвимостей (CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177) позволяет изменить параметры пользовательского принтера или добавить новый принтер, связанный с IPP-сервером злоумышленника, который способен передать специально оформленное описание принтера в PPD-формате. Обработка данного PPD-файла во время запуска вывода на печать приводит к выполнению кода, атакующего после инициации печати со стороны жертвы на подставном принтере.
More5 июня 2024 года компания SolarWinds зарегистрировала уязвимость CVE-2024-28995, которая затрагивает сервер передачи файлов Serv-U. Успешная эксплуатация данной уязвимости позволяет неаутентифицированным злоумышленникам читать произвольные файлы на целевом сервере. Это возможно при условии, что известен путь к файлу и файл не заблокирован.
More11 марта 2024 года специалистами компании NetSPI была опубликована статья с подробным исследованием уязвимости удаленного выполнения кода CVE-2024-21378 в программном обеспечении Microsoft Outlook.
More4 марта 2024 года специалистами центра исследований кибербезопасности Rapid7 было опубликовано подробное исследование уязвимости сервера сборки JetBrains TeamCity, зарегистрированной под идентификатором CVE-2024-27198 и присвоенным рейтингом CVSS в 9,8 баллов (критический).
MoreУязвимость внедрения шаблона в Confluence Data Center и Confluence Server позволяет злоумышленнику без аутентификации выполнить произвольный код на удаленном сервере.
MoreВ Gitlab обнаружена уязвимость позволяющая злоумышленнику беспрепятственно получить доступ к любой учетной записи.
Уязвимость заключается в логической ошибке обработки запроса на восстановление пароля. С помощью специально созданного запроса, злоумышленник указывает два почтовых адреса, на которые требуется отправить письмо с данными для восстановления доступа, при этом второму почтовому адресу будут отправлены данные первого адреса.