Взлом без пароля: 8 новых уязвимостей угрожают корпоративным сетям

RutoR

Support81

Original poster
Administrator
Сообщения
1 051
Реакции
205
Посетить сайт
Что обнаружили эксперты Positive Technologies?
vzlom3.jpg


В ноябре 2024 года эксперты Positive Technologies

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

к трендовым восемь уязвимостей. Это недостатки безопасности в продуктах

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, системе централизованного управления и мониторинга FortiManager, программном обеспечении

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, операционной системе

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Server и межсетевых устройствах

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Согласно

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, уязвимости в

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

могут затронуть до миллиарда устройств. В зону риска попадают пользователи устаревших версий Windows, включая Windows 10 и Windows 11.



Уязвимость в Windows, приводящая к раскрытию хешей в протоколах сетевой аутентификации NTLMv2

CVE-2024-43451 (CVSS — 6,5)

Уязвимость связана с устаревшим движком платформы для обработки HTML-страниц — MSHTML, которая все еще используется в современных версиях Windows для отображения веб-страниц и позволяет злоумышленнику получить NTLMv2-хеши пользователей. Скомпрометировав их, он может попытаться аутентифицироваться в качестве легитимного пользователя, не имея его реальных учетных данных. Если злоумышленникам удастся скомпрометировать учетную запись с правами администратора, они смогут перейти к следующим этапам атаки, используя полученный доступ для изменения или удаления важных файлов, установки вредоносного ПО или кражи конфиденциальных данных.

Уязвимость в планировщике заданий (Task Scheduler) Windows, приводящая к повышению привилегий

CVE-2024-49039 (CVSS — 8,8)

Обнаруженная уязвимость связана с недостатками процедуры аутентификации. Для успешной эксплуатации уязвимости злоумышленнику необходимо запустить в целевой системе специально разработанное приложение. Используя эту уязвимость, злоумышленник может повысить свои права до уровня medium integrity, что позволит ему выполнять функции RPC (remote procedure call), доступные только привилегированным учетным записям. В результате он сможет перейти к следующим этапам атаки и распространить вредоносные действия на другие системы в сети.

Уязвимость в почтовом сервере Microsoft Exchange, связанная с подменой отправителя

CVE-2024-49040 (CVSS — 7,5)

Уязвимость

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

всех пользователей Microsoft Exchange Server 2016 и 2019, которые не скачали обновления безопасности.

Уязвимость связана с неправильной обработкой почтовым сервером адресов получателей и позволяет злоумышленнику проводить спуфинг-атаки. В процессе эксплуатации уязвимости злоумышленники могут оправлять письма с поддельного адреса отправителя. Успешное использование недостатка значительно повышает эффективность фишинговых атак, которые часто являются первым этапом при проникновении во внутреннюю сеть компании и могут привести к утечке конфиденциальных данных, внедрению вредоносного ПО или финансовым потерям.

Чтобы защититься, необходимо установить обновления безопасности, которые представлены на официальных страницах Microsoft, —

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

.

Уязвимость в системе управления FortiManager, связанная с удаленным выполнением кода

CVE-2024-47575 (CVSS — 9,8)

Недостаток безопасности может затрагивать всех пользователей

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

FortiManager. Исследователи

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, что в интернете доступны более 55 000 устройств FortiManager.

Успешная эксплуатация уязвимости позволяет удаленному неаутентифицированному злоумышленнику выполнить произвольные команды на сервере FortiManager. В результате он может похитить данные конфигурации с подконтрольных устройств и файлы с сервера FortiManager, включая зашифрованные пароли пользователей. Украденные данные могут использоваться для получения первоначального доступа к корпоративной сети, с помощью которого злоумышленники смогут дальше развивать атаку.

Чтобы защититься, необходимо

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

FortiManager до исправленной версии. Если невозможно установить актуальную версию прошивки, Fortinet

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

использовать компенсирующие меры.

Уязвимость в пакете для определения перезапуска процессов needrestart в Ubuntu Server, приводящая к повышению привилегий

CVE-2024-48990 (CVSS — 7,8)

Уязвимость может затронуть всех пользователей

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Ubuntu Server и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

Linux, в которых установлен пакет needrestart версии 3.8 и ниже.

Эксплуатация уязвимости позволяет авторизованному злоумышленнику повысить свои привилегии в системе, выполнив произвольный код с правами суперпользователя (root). В результате успешной эксплуатации он может установить вредоносное ПО и получить полный доступ ко всем файлам и данным в системе, включая конфиденциальную информацию. Утилита needrestart по умолчанию установлена в Ubuntu Server и используется для определения процессов, которые необходимо перезапустить после обновления системных библиотек.


Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, уязвимости в программном обеспечении PAN-OS, описанные ниже, коснулись более 2000 устройств.

Уязвимость в веб-интерфейсе PAN-OS, связанная с обходом аутентификации

CVE-2024-0012 (CVSS — 9,8)

Успешная эксплуатация уязвимости позволяет злоумышленнику, не прошедшему аутентификацию, но имеющему доступ к управляющему веб-интерфейсу, получить права администратора PAN-OS. Используя их, он может просматривать конфиденциальную информацию, вносить изменения в конфигурацию устройства или эксплуатировать другие уязвимости для повышения привилегий.

Для защиты необходимо установить обновления и следовать

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

вендора.



Уязвимость в программном обеспечении PAN-OS, связанная с повышением привилегий

CVE-2024-9474 (CVSS — 7,2)

Эксплуатация уязвимости позволяет злоумышленнику, имеющему доступ к веб-интерфейсу управления, выполнять на устройстве произвольные команды с правами суперпользователя. После успешной эксплуатации он может попытаться установить на скомпрометированное устройство инструменты для постэксплуатации или вредоносные программы, которые позволяют похищать данные конфигурации, загружать двоичные файлы для майнинга и другую полезную нагрузку.

Для защиты необходимо установить обновления и следовать

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

вендора.



Уязвимость в межсетевых экранах Zyxel, связанная с обходом каталога

CVE-2024-11667 (CVSS — 7,5)

Уязвимость может коснуться всех пользователей межсетевых экранов Zyxel ATP и USG FLEX с прошивкой ZLD версий от 4.32 до 5.38, которых,

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

, в сети Интернет доступно около 15 000.

Эксплуатация уязвимости позволяет неаутентифицированному злоумышленнику, действующему удаленно, скачивать и загружать на устройство произвольные файлы через специально созданные URL-адреса. В результате он может получить доступ к учетным данным администратора, что приведет к дальнейшим вредоносным действиям: изменению правил межсетевого экрана, внедрению вредоносного ПО, краже конфиденциальной информации и созданию скрытого VPN-соединения для последующей эксфильтрации этих данных. Уязвимость в веб-интерфейсе управления межсетевых экранов Zyxel серий ATP и USG FLEX связана с некорректной обработкой имени пути к файлу или каталогу с ограниченным доступом.

Для защиты рекомендуется

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

уязвимые версии прошивки и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

учетные данные администратора.
Подробнее:

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

 
Последнее редактирование:
Название темы
Автор Заголовок Раздел Ответы Дата
T Без предоплаты! Взлом почты Mail.ru на заказ, взлом почты Рамблер, Взлом пароля Rambler.ru inbox.ru list.ru bk.ru internet.ru xmail.ru Ищу работу. Предлагаю свои услуги. 0
B Взлом электронной почты, без предоплаты. Ищу работу. Предлагаю свои услуги. 0
H Взлом без предоплат писать на [email protected]!,Ok.ru,WhatsApp на заказ! Не нужно писать в ЛС на форуме. Все контакты указаны ниже Пишите на поч Корзина 0
D Взлом без предоплаты WhatsApp instagram vk viber Уязвимости и взлом 1
N Взлом ВКонтакте от NEMAFIA. Быстро. Недорого. Без предоплаты. Корзина 0
N Взлом без предоплаты Корзина 0
V Профессиональный взлом почты. Без предоплаты! Black list и Разборки 2
K Интересно ⚡⚡⚡ Качественный Взлом ВК |500 РУБ| без предоплаты ⚡⚡⚡ Ищу работу. Предлагаю свои услуги. 0
H Взлом VK без предоплаты СИ/Фишинг/Мошенничество 12
Support81 Взлом ENGlobal Corporation: данные оборонки США в руках вымогателей Новости в сети 0
Support81 Гениальный взлом: Wi-Fi соседей становится ключом к корпоративным сетям Новости в сети 0
wrangler65 Интересно Взлом MSSQL Полезные статьи 0
Support81 Взлом на подписке: создателю RedLine грозит 35 лет тюрьмы Новости в сети 0
Support81 100 миллионов жертв: взлом Change Healthcare сотрясает мир Новости в сети 0
Support81 Взлом тишины: RAMBO атакует самые защищенные системы за доли секунды Новости в сети 0
Support81 Сертификат на взлом: хакерам предложат выйти из подполья в России Новости в сети 0
Support81 Взлом Schneider Electric: Hunt3r Kill3rs берут в заложники энергосистемы Германии Новости в сети 0
Support81 Взлом Dell: данные 49 млн клиентов оказались в сети Новости в сети 0
Support81 Взлом ООН: 8Base наносит мощный удар по борцам с неравенством Новости в сети 0
Support81 Инженер Amazon осужден за взлом и кражу $5 млн. Новости в сети 0
Support81 Токены Discord нарасхват: взлом Top.gg обернулся кошмаром для разработчиков Новости в сети 0
Support81 Взлом или небрежность? Код и пароли Binance были доступны на GitHub в течение нескольких месяцев Новости в сети 0
Support81 Взлом KyberSwap: математика помогла хакеру украсть $47 млн Новости в сети 0
Support81 Взлом криптобиржи Poloniex принёс ущерб в $100 млн. Новости в сети 0
eyegod Ожидает оплаты ✅Взлом/доступ мессенджеров,соц.сетей,почт,сайтов | Удаленный доступ | Очистка КИ/Информации из сети⚡ Ищу работу. Предлагаю свои услуги. 1
Support81 70 миллионов или 10 терабайт информации: чем обернется взлом TSMC для мира микросхем? Новости в сети 0
DOMINUS ЦБ России опроверг взлом систем украинскими хакерами Новости в сети 1
1 ВАйфай взлом Вопросы и интересы 2
W Заказать услуги Хакера,Взлом на заказ от [email protected] взлом базы данных,удаленный доступ (telegram,Viber,Whatsapp,Gmail,vk.com,OK.ru) Если Корзина 0
V ВЗЛОМ ЛЮБОЙ СЛОЖНОСТИ, ПОМОЩЬ ПРОГРАММИСТА Корзина 0
W Заказать услуги Хакера,Доступ до БД сайтов,Взлом Сайтов,Взлом на заказ от [email protected] -решение проблем по взлому. Корзина 0
B SERVICE HACKEP [email protected] Услуги Взлома на заказ,заказать услуги взлома,взлом на заказ,сервис взлома. 1. Взлом мессенджеров сообщений: Корзина 0
A Закрыто Пробив, поиск, взлом, флуд: Украина UA| EC | USA Корзина 1
K Взлом WiFi через Кали линукс с рут правами Вопросы и интересы 3
H Услуги взлома: ВК, WhatsApp, Viber, Instagram / E-mail / Взлом сайтов Корзина 0
A Пробив, взлом , диверсия Украина UA Ищу работу. Предлагаю свои услуги. 2
T Честный взлом почты mail.ru на заказ за 20$, взлом корпоративной почты, rambler Ukr.net Yahoo Ищу работу. Предлагаю свои услуги. 0
A ВЗЛОМ БАНКОВ В БРАЗИЛИИ !!!!!!! Предоставляю работу. Ищу специалиста. 0
L Взлом ВКонтакте на заказ от Фантомаса Ищу работу. Предлагаю свои услуги. 4
C Сервис по взлому-услуги хакера-заказать взлом на Заказ в [email protected] - Услуги Хакера. Приветствую участников форума! Станьте королем момента Ищу работу. Предлагаю свои услуги. 0
L Интересно Взлом мастер пароля firefox (key4.db) Бруты/Парсеры/Чекеры 0
A HackTheBox - взлом виртуальных машинын Omni и Доктор Полезные статьи 0
T Нужен взлом Київстар(україна) Предоставляю работу. Ищу специалиста. 1
D Оптовый взлом почты на заказ (цена 20$) Взлом почты Mail.ru Yandex.ru Rambler.ru Ищу работу. Предлагаю свои услуги. 0
A Интересно HackTheBox - взлом виртуальной машины Tabby Полезные статьи 0
H Аппаратный взлом жёсткого диска Корзина 0
W Интересно Массовый взлом роутеров. Уязвимости и взлом 2
A Интересно HackTheBox - взлом виртуальной машины Blunder Полезные статьи 1
V Взлом|Hack|HackMessenger|соц сети мессенджеры почты Корзина 0
ananda Интересно Взлом Wrapped LEO на сумму $42 000 Новости в сети 0

Название темы

Русскоязычный Даркнет Форум