Eксплоатирани са уязвимости на SAP, Gpac и D-Link

В понеделник американската агенция за киберсигурност CISA предупреди, че в дивата природа са използвани уязвимости отпреди години в SAP Commerce, рамката Gpac и рутерите D-Link DIR-820.

Най-старият от пропуските е CVE-2019-0344 (CVSS оценка 9,8) – проблем с опасна десериализация в разширението „virtualjdbc“ на SAP Commerce Cloud, който позволява на атакуващите да изпълняват произволен код на уязвима система, с потребителски права „Hybris“.

Hybris е инструмент за управление на взаимоотношенията с клиентите (CRM), предназначен за обслужване на клиенти, който е дълбоко интегриран в облачната екосистема на SAP.

Засягайки версиите на Commerce Cloud 6.4, 6.5, 6.6, 6.7, 1808, 1811 и 1905, уязвимостта беше разкрита през август 2019 г., когато SAP разпространи кръпки за нея.

Следващата по ред уязвимост е CVE-2021-4043 (CVSS оценка 5,5), средно тежка грешка Null pointer dereference в Gpac, изключително популярна мултимедийна рамка с отворен код, която поддържа широк спектър от видео, аудио, криптирани медии и други видове съдържание. Проблемът е отстранен във версия 1.1.0 на Gpac.

Третият дефект в сигурността, за който CISA предупреди, е CVE-2023-25280 (CVSS оценка 9,8) – дефект с критична тежест, свързан с инжектиране на команди в операционната система в маршрутизатори D-Link DIR-820, който позволява на отдалечени, неавтентифицирани атакуващи да получат root привилегии на уязвимо устройство.

Дефектът в сигурността е разкрит през февруари 2023 г., но няма да бъде отстранен, тъй като засегнатият модел маршрутизатор е спрян от производство през 2022 г. Няколко други проблема, включително бъгове от типа „нулев ден“, засягат тези устройства и на потребителите се препоръчва да ги заменят с поддържани модели възможно най-скоро.

В понеделник CISA добави и трите недостатъка към своя каталог Known Exploited Vulnerabilities (KEV), заедно с CVE-2020-15415 (CVSS оценка 9,8), бъг с критична сериозност в устройствата DrayTek Vigor3900, Vigor2960 и Vigor300B.

Въпреки че няма предишни съобщения за експлоатиране  на дефектите на SAP, Gpac и D-Link, за бъга на DrayTek е известно, че е експлоатиран от ботнет, базиран на Mira.

С добавянето на тези дефекти към KEV федералните агенции имат срок до 21 октомври да идентифицират уязвимите продукти в своите среди и да приложат наличните смекчаващи мерки, както е предписано от BOD 22-01.

Въпреки че директивата се отнася само за федералните агенции, на всички организации се препоръчва да прегледат каталога KEV на CISA и да отстранят посочените в него дефекти в сигурността възможно най-скоро.

 

По материали от Интернет

Подобни

Уязвимост в ISC BIND позволява дистанционен DoS
25.01.2026
container-ship-6631117_640
Проблем с последната версия на Outlook за iOS
24.01.2026
outlook_icon_closeup_3x_4x
Pwn2Own Automotive 2026 - над $1 млн. награди и 76 zero-day уязвимости
24.01.2026
Pwn2Own
Curl прекратява програмата си за награди поради flood от AI-slop
24.01.2026
pig-3566831_640
Критична уязвимост в SmarterMail
24.01.2026
vulnerable
Pwn2Own Automotive 2026 - Ден 2
23.01.2026
japan_tokyo

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
ClickFix кампания атакува хотели и туристически компании в България и ЕС
6.01.2026
Blue_screen_of_death-Maurice_Savage-Alamy

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.