Центр мониторинга и реагирования

Дата публикации: 27.09.2023

На этой неделе в публичном доступе был опубликован Proof of Concept (PoC), демонстрирующий возможность выполнения удаленного кода на сервере SharePoint через цепочку ранее известных уязвимостей. Уязвимость повышения привилегий (CVE-2023-29357) реализуется за счет логической ошибки при проверке подписи предоставленного веб-токена JSON (JWT) c использованием алгоритма "None".

Ещё
Дата публикации: 15.09.2023

CVE-2023-4863 – уязвимость, связанная с переполнением буфера во время работы с WebP (формат изображения, созданный Google). Этот формат, обеспечивающий высокое качество сжатия изображений, активно применяется в интернете. В случае открытия специально сформированной картинки в формате WebP злоумышленник может выполнить вредоносный код в системе с правами пользователя, запустившего приложение.

Ещё
Дата публикации: 09.08.2023

Новое исследование Центра мониторинга и реагирования UserGate: разбираем уязвимость CVE-2023-21769 в службе очереди сообщений Windows.

Ещё
Дата публикации: 04.08.2023

CVE-2023-2068 – уязвимость, которая не позволяет должным образом предотвратить загрузку файлов с запрещенными MIME-типами при использовании шорткодов в плагине File Manager Advanced.

Ещё
Дата публикации: 27.07.2023
Статья является образовательной и знакомит с технологиями, которые используются в современных фишинговых атаках. Ещё
Дата публикации: 25.07.2023

CVE-2023-3519 – уязвимость, которая представляет собой переполнение стека в компонентах обработки SAML в NetScaler ADC и NetScaler Gateway. Для возможности эксплуатации затронутые устройства должны быть сконфигурированы как шлюз (например, виртуальный сервер VPN, ICA Proxy, CVPN, RDP Proxy) или виртуальный сервер аутентификации, авторизации и аудита (ААА) c включенным SAML. Уязвимость возникает при отправке слишком большого количества методов каноникализации или преобразования в сообщении SAML.

Ещё
Дата публикации: 14.07.2023

CVE-2023-29300 – уязвимость, которая возникает в процессе десериализации пакета WDDX в Adobe ColdFusion 2021. Её реализация связана с небезопасным использованием Java Reflection API, что при определенных условиях позволяет вызывать определенные методы, в которые можно передать аргументы и тем самым выполнить произвольный код. Для обхода блокировки ColdFusion и доступа к конечной точке СFC могут использоваться другие уязвимости (например, CVE-2023-29298), тем самым позволяя удаленно выполнить код даже на заблокированном экземпляре.

Ещё

Страницы