Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) добавило следующие уязвимости в свой каталог известных эксплуатируемых уязвимостей (KEV):
- CVE-2024-23692 - Уязвимость неправильной нейтрализации специальных элементов, используемых в шаблоне движка Rejetto HTTP File Server
- CVE-2024-38080 - Уязвимость повышения привилегий в Microsoft Windows Hyper-V
- CVE-2024-38112 - Уязвимость подделки платформы MSHTML в Microsoft Windows
Описание уязвимостей
CVE-2024-23692 (CVSS оценка 9.8) - Это уязвимость инъекции шаблона, которая затрагивает Rejetto HTTP File Server до версии 2.3m включительно. Эта уязвимость позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды на затронутой системе, отправляя специально сформированный HTTP-запрос.
CVE-2024-38080 (CVSS оценка 7.8) - Это уязвимость повышения привилегий в Windows Hyper-V. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может получить привилегии SYSTEM.
CVE-2024-38112 (CVSS оценка 7.5) - Это уязвимость подделки платформы MSHTML в Windows. Microsoft заявляет, что для успешной эксплуатации этой уязвимости злоумышленнику необходимо выполнить дополнительные действия для подготовки целевой среды. Злоумышленник может вызвать проблему, отправив жертве вредоносный файл, который она должна будет выполнить.
Рекомендации и сроки устранения
Согласно директиве Binding Operational Directive (BOD) 22-01: "Снижение значительного риска известных эксплуатируемых уязвимостей", агентства FCEB должны устранить выявленные уязвимости до установленного срока, чтобы защитить свои сети от атак, использующих уязвимости из каталога.
Эксперты также рекомендуют частным организациям ознакомиться с каталогом и устранить уязвимости в своей инфраструктуре. CISA предписывает федеральным агентствам устранить эту уязвимость до 30 июля 2024 года.
На прошлой неделе Агентство по кибербезопасности и безопасности инфраструктуры США добавило уязвимость командной инъекции в Cisco NX-OS, отслеживаемую как CVE-2024-20399, в свой каталог известных эксплуатируемых уязвимостей (KEV).
Pierluigi Paganini
Следите за мной в Twitter: @securityaffairs и на Facebook и Mastodon
(SecurityAffairs – hacking, CISA)