Омерзительная восьмёрка: CISA пополнила список активно эксплуатируемых уязвимостей

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) добавило восемь новых уязвимостей в свой каталог известных эксплуатируемых уязвимостей. Это решение было принято на основании данных об активной эксплуатации этих уязвимостей злоумышленниками.

CVE-2022-22265: Уязвимость в мобильных устройствах Samsung

Уязвимость Use-After-Free в мобильных устройствах Samsung была идентифицирована под номером CVE-2022-22265 и рейтингом CVSS 7,8 баллов. Уязвимость связана с неправильной проверкой или обработкой исключительных условий в драйвере NPU и допускает произвольную запись в память и выполнение вредоносного кода.

CVE-2014-8361: Уязвимость в Realtek SDK

Уязвимость, связанная с некорректной проверкой входных данных в Realtek SDK, известна под номером CVE-2014-8361 . Уязвимость позволяет удалённым злоумышленникам выполнять произвольный код с помощью созданного запроса NewInternalClient.

CVE-2017-6884: Уязвимость в маршрутизаторах Zyxel EMG2926

Уязвимость, позволяющая выполнить произвольные команды на маршрутизаторах Zyxel EMG2926, была опубликована под номером CVE-2017-6884 с оценкой CVSS 8,8 баллов. Злоумышленник может использовать многочисленные векторы для выполнения произвольных команд на маршрутизаторе, например, параметр “ping_ip” в URI: expert/maintenance/diagnostic/nslookup.

CVE-2021-3129: Уязвимость в Laravel Ignition

Уязвимость, связанная с загрузкой файлов в Laravel Ignition, известна под номером CVE-2021-3129и оценкой CVSS 9,8 баллов. Позволяет удалённым неавторизованным злоумышленникам выполнять произвольный код на уязвимых веб-сайтах из-за небезопасного использования функций “file_get_contents()” и “file_put_contents()”.

Уязвимости в ” data-html=”true” data-original-title=”Owl Labs” >Owl Labs Meeting Owl

Сразу четыре уязвимости были обнаружены в продуктах для видеонаблюдения Meeting Owl от Owl Labs:

  • CVE-2022-31459(CVSS 6,5) – недостаточная надёжность шифрования, позволяет злоумышленникам извлекать хэш-код доступа с помощью определённого значения по Bluetooth.
  • CVE-2022-31461(CVSS 6,5) – отсутствие аутентификации для критических функций, позволяет злоумышленникам деактивировать механизм защиты паролем с помощью определённого сообщения.
  • CVE-2022-31462(CVSS 8,8) – использование жёстко закодированных учётных данных, позволяет злоумышленникам управлять устройством с помощью пароля-бэкдора, который можно найти в широковещательных данных Bluetooth.
  • CVE-2022-31463(CVSS 7,1) – ненадлежащая аутентификация, уязвимость не требуется пароль для Bluetooth-команд, поскольку используется только аутентификация на стороне клиента.

Заключение и рекомендации

Эти типы уязвимостей, несмотря на то, что уже устранены в более поздних версиях программного обеспечения, всё равно часто являются векторами атак для злоумышленников и представляют существенные риски для федеральных сетей.

CISA настоятельно рекомендует всем организациям уделять приоритетное внимание своевременному устранению уязвимостей из каталога в рамках своей практики управления уязвимостями, включающей обновление уязвимого софта до последних версий.

Public Release.