Сегодня в ТОП-5 — подробности критической уязвимости MikroTik RouterOS, инцидент с украденным ключом подписи Microsoft, новая RCE-уязвимость OpenSSH, обновление безопасности Ubuntu и Apple. Новости подготовил аналитик центра информационной безопасности «Инфосистемы Джет» Евгений Тюрин.
Критическая уязвимость маршрутизаторов MikroTik RouterOS
Исследователь Vulcheck раcкрыл подробности критической уязвимости CVE-2023-30799 (CVSS 7.2) в RouterOS, позволяющей повысить права доступа через Winbox или веб-интерфейс. После повышения привилегий до суперадминистратора злоумышленник может получить полный доступ к операционной системе RouterOS. Успешная эксплуатация уязвимости позволяет злоумышленнику выполнить любой код в системе, в том числе для сокрытия вредоносной активности. Также было выявлено, что в версиях RouterOS ниже 6.49 заданный по умолчанию пароль администратора представляет собой пустую строку, и почти 60% роутеров MikroTik до сих пор его используют. Пользователям рекомендуется как можно быстрее установить свежие версии RouterOS 6.49.7, 6.49.8 и принять перечисленные в данной статье меры для устранения уязвимости.
Украденный ключ подписи Microsoft открыл доступ к облачным сервисам
Microsoft и CISA 12 июля сообщили об инциденте безопасности, который затронул клиентов Exchange Online и Outlook.com. Уязвимость позволила злоумышленникам подделать подписанные токены доступа и выдать себя за владельцев аккаунтов целевых организаций. Однако исследователь Wiz заявил, что данная атака затронула все приложения Azure AD, где используется OpenID v2.0. По заявлению специалиста, украденный ключ способен подписать любой токен доступа OpenID v2.0 для персональных аккаунтов, например, Skype или Xbox. Wiz также уточнилиа, что злоумышленники могли использовать ключ Microsoft, выдавая себя за любой аккаунт внутри затронутого приложения. Для устранения уязвимости необходимо обновить Azure SDK до последней версии и убедиться, что кэш приложений обновлен.
Обнаружена новая RCE-уязвимость OpenSSH
Исследователи Qualys опубликовали отчет об уязвимости CVE-2023-38408 (CVSS 7.3), успешная эксплуатация которой позволяет злоумышленнику удаленно выполнять произвольные команды на уязвимом переадресованном ssh-агенте OpenSSH. Также специалисты заявили, что даже надежные системы могут содержать скрытые уязвимости, и посоветовали своевременно устанавливать обновления с исправлениями безопасности. Уязвимость затрагивает все версии OpenSSH до 9.3p2, в которой содержатся необходимые исправления.
Обновление безопасности Ubuntu
В ядре Ubuntu были обнаружены две уязвимости CVE-2023-2640 (CVSS 7.8) и CVE-2023-35929 (CVSS 5.4), позволяющие локальным пользователям без особых прав получить повышенные привилегии в системе. Первая из них связана с некорректной проверкой прав в ядре Linux, из-за которой злоумышленник может получить повышение привилегий в ОС. Вторая затрагивает подсистему ядра, отвечающую за управление памятью, и может привести к выполнению произвольного кода. Специалисты Ubuntu уже подготовили обновления USN-6250-1, закрывающие данные уязвимости. Обновления безопасности Apple Apple выпустила обновления безопасности для платформ iOS, macOS и iPadOS, исправив новую 0-day уязвимость, используемую в атаках АРТ. Также специалисты исправили не менее 25 задокументированных ошибок безопасности в iPhone и iPad, в том числе множество проблем, которые подвергают мобильные устройства атакам удаленного выполнения кода. Apple также закрыла проблемы безопасности в браузере Safari, а также в более старых версиях iPhone, iPad (iOS 15.7.8, iPadOS 15.7.8) и macOS Ventura 13.5. Компания с начала года исправила уже 11 уязвимостей 0-day, которые злоумышленники использовали для атак на разные устройства. Список всех продуктов, для которых необходимо установить обновления, можно найти по ссылке.
Источник новости: habr.com