В понеделник производителите на хардуер MediaTek, HPE и Dell публикуваха съвети, за да информират клиентите си за потенциално сериозни уязвимости, открити и поправени в техните продукти.
Тайванската компания за полупроводници MediaTek обяви пачове за дузина уязвимости, включително критичен недостатък в модемния компонент на десетки чипсети, който може да доведе до дистанционно изпълнение на код (RCE).
Проследен като CVE-2024-20154, проблемът се описва като запис out-of-bounds, който може да бъде използван, когато устройството е свързано към нелоялна базова станция, контролирана от нападателя, без взаимодействие с потребителя.
В консултацията на MediaTek се описват и седем грешки с висока степен на опасност, които могат да доведат до локално повишаване на привилегиите или RCE, ако атакуващият е в непосредствена близост до уязвимото устройство.
Dell обяви кръпки за дефект с висока степен на опасност в своята рамка за пакети за актуализация (DUP), проследен като CVE-2025-22395 и описан като проблем с локално повишаване на привилегиите, който може да позволи изпълнението на произволни скриптове, което да доведе до условия на отказ на услуга (DoS). Версия 22.01.02 на рамката DUP отстранява уязвимостта.
Освен това технологичната компания пусна поправки за множество продукти, засегнати от CVE-2024-52316 – уязвимост в Apache Tomcat, разкрита през ноември 2024 г., която може да доведе до заобикаляне на удостоверяването.
HPE обяви кръпки за множество недостатъци в компоненти на трети страни, използвани в нейните SAN комутатори, работещи с Brocade Fabric OS (FOS), включително проблеми с висока и средна степен на опасност, които могат да доведат до ескалация на привилегиите, отдалечено изпълнение на команди, заобикаляне на удостоверяването, DoS и създаване или изтриване на произволни файлове.
В консултацията на компанията се споменават десет дефекта в сигурността: два публично оповестени през 2022 г., четири оповестени през 2023 г. и четири идентифицирани през 2024 г. Всички грешки са отстранени във версии 9.2.2, 9.2.1a1 и 9.2.0c на фърмуера на FOS за продукти HPE от серия B.
Въпреки че нито един от доставчиците не споменава, че някоя от тези уязвимости е била използвана при атаки, на потребителите се препоръчва да приложат тези кръпки възможно най-скоро.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.