Американската агенция за киберсигурност и инфраструктурна сигурност (CISA) добави три нови недостатъка в каталога си за известни експлоатирани уязвимости (KEV), включително критично инжектиране на команда в операционната система, което засяга Progress Kemp LoadMaster.
Недостатъкът, открит от Rhino Security Labs и проследен като CVE-2024-1212, беше отстранен чрез актуализация, публикувана на 21 февруари 2024 г. Това обаче е първият доклад за активна експлоатация.
„Progress Kemp LoadMaster съдържа уязвимост за инжектиране на команда в операционната система, която позволява на неавтентифициран, отдалечен нападател да получи достъп до системата чрез интерфейса за управление на LoadMaster, което позволява изпълнението на произволна системна команда“, гласи описанието на дефекта.
CVE-2024-1212 (CVSS v3.1 оценка: 10.0, „критичен“) засяга версиите на LoadMaster 7.2.48.1 преди 7.2.48.10, 7.2.54.0 преди 7.2.54.8 и 7.2.55.0 преди 7.2.59.2.
LoadMaster е контролер за доставка на приложения (ADC) и решение за балансиране на натоварването, използвано от големи организации за оптимизиране на производителността на приложенията, управление на мрежовия трафик и осигуряване на висока наличност на услугите.
CISA нарежда на федералните организации, които използват продукта, да приложат наличните актуализации и смекчаващи мерки до 9 декември 2024 г. или да спрат да го използват.
Към момента не са публикувани подробности за активната дейност по експлоатация, а статусът на използването му в кампании за откуп е отбелязан като неизвестен.
Другите два недостатъка, добавени от CISA към KEV, са CVE-2024-0012 и CVE-2024-9474, съответно недостатъци в заобикалянето на удостоверяването и инжектирането на команди в операционната система, които засягат интерфейса за управление PAN-OS на Palo Alto Networks.
Progress Software наскоро отстрани друг недостатък с максимална тежест в продуктите LoadMaster, който позволява на отдалечени атакуващи да изпълняват произволни команди на устройството.
Идентифициран като CVE-2024-7591, недостатъкът е категоризиран като проблем с неправилно валидиране на входни данни, позволяващ на неавтентифициран отдалечен нападател да получи достъп до интерфейса за управление на LoadMaster чрез специално създадена HTTP заявка.
CVE-2024-7591 засяга LoadMaster версия 7.2.60.0 и всички предишни версии, както и MT Hypervisor версия 7.1.35.11 и всички предишни версии.
Въпреки това системните администратори, които искат да преминат към безопасна версия, трябва да преминат към издание, което отстранява и двата недостатъка с максимална тежест в LoadMaster, дори ако все още не е наблюдавана активна експлоатация за CVE-2024-7591.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.