Cyber Threat Pulse

#7, April 2024

Критическая уязвимость PuTTY позволяет восстановить секретные ключи SSH

Обнаружена критическая уязвимость (CVE-2024-31497) в версиях PuTTY 0.68-0.80, позволяющая злоумышленникам восстановить приватные ключи, используемые для SSH-аутентификации. Расшифровке подвержены ключи NIST P-521 (ecdsa-sha2-nistp521). 
Если злоумышленник получит доступ к определенному количеству подписанных сообщений, созданных с помощью одного приватного ключа, он потенциально сможет восстановить сам ключ. Это позволяет злоумышленникам выдавать себя за законных пользователей и получать несанкционированный доступ к SSH-серверам или даже подделывать подписи — например, подписывать комиты Github как разработчик. 
Также угрозе подвержено программное обеспечение, использующее компоненты Putty:
● FileZilla v3.24.1 - v3.66.5 ● TortoiseGit v2.4.0.2 - v2.15.0 ● TortoiseSVN v1.10.0 - v1.14.6 ● WinSCP v5.9.5 - v6.3.2) 
Восстановление и предупреждение
● Обновите PuTTY до версии 0.81 или более поздней. ● Обновите FileZilla до v3.67.0, WinSCP до v6.3.3, TortoiseGit до v2.15.0.1. Для TortoiseSVN необходимо настроить использование Putty v0.81. ● Аннулируйте ключи NIST P-521, удалив их из файлов ~/.ssh/authorized_keys и их эквивалентов на других серверах SSH. 
Узнайте больше: https://seclists.org/oss-sec/2024/q2/122 

Критическая уязвимость в Palo Alto Networks Pan-OS: требуется срочное обновление

Обнаружена критическая уязвимость типа Command Injection в программном обеспечении PAN-OS от Palo Alto Networks, позволяющая неаутентифицированному злоумышленнику выполнять произвольный код с правами суперпользователя на брандмауэре. Уязвимость, которой присвоено название CVE-2024-3400, имеет оценку CVSS 10.0 (самый высокий уровень серьезности).

Эта проблема касается только брандмауэров PAN-OS версий 10.2, 11.0 и 11.1, настроенных с помощью шлюза GlobalProtect или портала GlobalProtect (или обоих).

Компания Palo Alto Networks зафиксировала рост числа атак, использующих эту уязвимость, а PoC этой уязвимости были публично обнародованы третьими сторонами. 

Рекомендации:

По состоянию на 17 апреля 2024, эта проблема исправлена в обновлениях PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 и всех более поздних версиях PAN-OS.

Palo Alto Networks настоятельно рекомендует клиентам немедленно обновиться до исправленной версии PAN-OS для защиты своих устройств. Также будут доступны исправления других распространенных выпусков операционной системы.

Palo Alto Networks рекомендует использовать профиль Vulnerability Protection с версией Applications and Threats 8835-8689 и выше на интерфейсе Global Protect. Эта конфигурация позволит блокировать попытки эксплуатации данной уязвимости (Threat ID 95187 и 95189)

Согласно best practice, Palo Alto Networks рекомендует тщательно исследовать вашу сеть на наличие аномальной сетевой активности.

Узнайте больше:
https://security.paloaltonetworks.com/CVE-2024-3400 https://unit42.paloaltonetworks.com/cve-2024-3400/

CVE-2024-3094: что нужно знать о бэкдоре в XZ Utils

29 марта 2024 агентство CISA сообщило о критической уязвимости в цепи поставок библиотеки сжатия данных XZ Utils. Этой уязвимости присвоен идентификатор CVE-2024-3094 и максимальная оценка CVSS – 10.0 (Критическая). Уязвимость позволяет злоумышленникам обойти проверку подлинности SSH и выполнять произвольный код на пораженных системах. Это происходит благодаря бэкдору, встроенному в библиотеку.

Уязвимость CVE-2024-3094 влияет на XZ Utils версии 5.6.0 и 5.6.1. Для предотвращения атак, организациям рекомендуется снизить версию библиотеки до безопасной, например, 5.4.6.

Многочисленные дистрибутивы Linux, в частности Fedora, Debian, openSUSE и Kali Linux, пострадали от этой уязвимости бэкдора в библиотеке XZ Utils. 

В своем блоге Picus Security исследует, как работает эксплойт XZ Utils CVE-2024-3094 и как организации могут защититься от таких атак.

Узнайте больше: https://www.picussecurity.com/resource/blog/cve-2024-3094-a-backdoor-in-xz-utils-leads-to-remote-code-execution 

Рубрика «Пора обновиться»

Microsoft
В этом месяце в выпуске Patch Tuesday было исправлено 151 уязвимость, в том числе: 
● Критические уязвимости RCE в Microsoft Defender для IoT (CVE-2024-29053, CVE-2024-21323). Они позволяют злоумышленникам удаленно контролировать пораженные устройства. ● Многочисленные уязвимости RCE в драйвере Microsoft OLE DB для SQL Server (CVE-2024-28906 и другие). Они позволяют злоумышленникам скомпрометировать системы, на которых работает SQL Server. ● Уязвимость RCE в Microsoft Excel (CVE-2024-26257). Можно воспользоваться им, заставив пользователей открыть вредоносные файлы. ● Уязвимость RCE в среде выполнения Remote Procedure Call (RPC) (CVE-2024-20678). Позволяет злоумышленникам с низкими правами удаленно выполнять код на уязвимых системах. 
Хотя пока не обнаружено zero-day уязвимостей или публично известных методов их exploit-атаки, мы рекомендуем обновить операционную систему как можно скорее. 
Узнайте больше: https://msrc.microsoft.com/update-guide/releaseNote/2024-Апр.  
 
Apple
Обнаружена уязвимость CVE-2024-1580 в CoreMedia и WebRTC на устройствах iOS, iPadOS и masOS Sonoma, которая приводит к удаленному выполнению кода (RCE). Уязвимость, хотя и имеет умеренную степень серьезности, характерна тем, что может использоваться в сети с минимальными привилегиями и без взаимодействия с пользователем. 
Как исправить: обновить iOS и iPadOS до версии 17.4.1, macOS Sonoma – до версии 14.4.1. 
Узнайте больше: https://support.apple.com/en-us/HT214097 https://support.apple.com/en-us/HT214096
 
Chrome
Обнаружена уязвимость CVE-2024-2887 в WebAssembly и CVE-2024-2886 в WebCodecs API. Обе являются критическими и позволяют выполнять вредоносный код на устройстве. 
Как исправить: обновить до версии Google Chrome 123.0.6312.86/.87 (Windows/Mac) и 123.0.6312.86 (Linux). 
Узнайте больше: https://chromereleases.googleblog.com/2024/03/stable-channel-update-for-desktop_26.html 
 
Firefox
Обнаружена уязвимость CVE-2024-29943 (out-of-bounds write) и CVE-2024-29944 (sandbox escape). Обе являются критическими и позволяют выполнить вредоносный код на устройстве. 
Как исправить: обновиться до версии Firefox 124.0.1 и Firefox ESR 115.9.1. 
Узнайте больше: https://www.mozilla.org/en-US/security/advisories/mfsa2024-15/ 

Есть вопросы к нашим экспертам?

Заполните форму и наши специалисты свяжутся с вами в течение 2-х рабочих дней.