Продолжаем отслеживать трендовые уязвимости и отраслевые проблемы.
1.
Ivanti, как и предполагалось, столкнулась с экаплатацией недавно исправленной уязвимости в
Cloud Service Appliance (CSA). CVE-2024-8190 представляет собой уязвимость внедрения команд ОС, которую компания исправила на прошлой неделе.
Уязвимость затрагивает версии
Ivanti CSA с истекшим сроком эксплуатации.
Компания просит клиентов перейти на более новую версию ПО, чтобы избежать продолжающихся атак.
2.
Horizon3 опубликовала анализ исправления для CVE-2024-29847
, уязвимости RCE в
Ivanti Endpoint Manager, исправленной на прошлой неделе.
Так что и тут стоит ожидать эксплуатации.
3.
Apple выпустила исправление для
Vision Pro после того, как
Исследователи из Университета Флориды и Техасского технологического университета показали, как злоумышленник может получить введенные пароли, просто взглянув на клавиши.
Метод атаки получил название GAZEploit и его можно использовать для определения того, что печатает пользователь
Vision Pro, путем отслеживания движения глаз.
Атака была протестирована на 30 пользователях и показала значительную точность.
Apple отслеживает уязвимость как CVE-2024-40865 и исправила ее с выпуском visionOS 1.3.
Рекомендация по безопасности для visionOS 1.3 была опубликована в конце июля, но 5 сентября
Apple обновила ее, включив CVE-2024-40865.
4. Еще по
Apple: компания в iOS 18 расширяет функцию блокировки активации на основные аппаратные компоненты
iPhone, такие как камеры, аккумуляторы и дисплеи.
Помимо плюсов блокировка активации сулит сложности в ремонте устройств для частных мастерских.
5. Исследователь
Габор Легради обнаружил критическую уязвимость в фреймворке
Spring Java.
CVE-2024-38816 позволяет получить доступ к любому файлу внутри приложения, созданного с использованием фреймворка.
Атаки могут осуществляться удаленно через Интернет с использованием вредоносных HTTP-запросов. На прошлой неделе
VMware выпустила исправления для устранения этой проблемы.
6.
Микко Кенттяля выкатил отчет в отношении серии ошибок, найденных два года назад, которые могли быть использованы для Zero Click атак на среды календаря
macOS. Все исправлены в период с 2022 по сентябрь 2023 года.
7. В
Positive Technologies продолжают рассказывать про самые опасные уязвимости. В августе выделены следующие:
- RCE-уязвимость в компоненте
Windows Remote Desktop Licensing Service, получившая название
MadLicense (CVE-2024-38077);
- уязвимость обхода
Mark of the Web в Windows, приводящая к возможности запуска вредоносных файлов (CVE-2024-38213);
- EoP-уязвимости в ядре
Windows (CVE-2024-38106), драйвере
Ancillary Function (CVE-2024-38193) и компоненте
Power Dependency Coordinator (CVE-2024-38107);
- EoP-уязвимости без аутентификации в плагине
LiteSpeed Cache для WordPress CMS (CVE-2024-28000).
ادامه مطلب ...