Cyber Threat Pulse

#7, April 2024

Критична вразливість PuTTY дозволяє відновити секретні ключі SSH

Виявлено критичну вразливість (CVE-2024-31497) у версіях PuTTY з 0.68 по 0.80, яка дозволяє зловмисникам відновити приватні ключі, що використовуються для SSH-аутентифікації. Розшифровці піддаються ключі NIST P-521 (ecdsa-sha2-nistp521). 
Якщо зловмисник отримає доступ до певної кількості підписаних повідомлень, створених за допомогою одного приватного ключа, він потенційно зможе відновити сам ключ. Це дозволяє зловмисникам видавати себе за законного користувача та отримувати несанкціонований доступ до SSH-серверів або навіть підробляти підписи, наприклад, підписувати коміти Github як розробник. 
Також під загрозою програмне забезпечення, що використовує компоненти PuTTY:
● FileZilla v3.24.1 - v3.66.5 ● TortoiseGit v2.4.0.2 - v2.15.0 ● TortoiseSVN v1.10.0 - v1.14.6 ● WinSCP v5.9.5 - v6.3.2 
Відновлення та запобігання
● Оновіть PuTTY до версії 0.81 або новішої.  ● Оновіть FileZilla до v3.67.0, WinSCP до v6.3.3, TortoiseGit до v2.15.0.1. Для TortoiseSVN необхідно налаштувати використання Putty v0.81. ● Анулюйте ключі NIST P-521, видаливши їх з файлів ~/.ssh/authorized_keys та їх еквівалентів на інших серверах SSH. 
Дізнайтесь більше: https://seclists.org/oss-sec/2024/q2/122 

Критична вразливість у Palo Alto Networks Pan-OS: потрібне термінове оновлення

Виявлено критичну вразливість типу Command Injection у програмному забезпеченні PAN-OS від Palo Alto Networks, яка дозволяє неавтентифікованому зловмиснику виконувати довільний код із правами суперкористувача на брандмауері. Вразливість, якій присвоєно назву CVE-2024-3400, має оцінку CVSS 10.0 (найвищий рівень серйозності). 
Ця проблема стосується лише брандмауерів PAN-OS версій 10.2, 11.0 та 11.1, налаштованих за допомогою шлюзу GlobalProtect чи порталу GlobalProtect (або обох). 
Компанія Palo Alto Networks зафіксувала зростання кількості атак, які використовують цю вразливість, а PoC цієї вразливості були публічно оприлюднені третіми сторонами. 
Рекомендації:
Станом на 17 квітня 2024 року цю проблему виправлено в оновленнях PAN-OS 10.2.9-h1, PAN-OS 11.0.4-h1, PAN-OS 11.1.2-h3 і всіх пізніших версіях PAN-OS. Palo Alto Networks наполегливо рекомендує клієнтам негайно оновитись до виправленої версії PAN-OS, щоб захистити свої пристрої. Також будуть доступні виправлення для інших поширених випусків операційної системи. 
Palo Alto Networks рекомендує використовувати профіль Vulnerability Protection з версією Applications and Threats 8835-8689 та вище на інтерфейсі з Global Protect. Ця конфігурація дозволить блокувати спроби експлуатації цієї вразливості (Threat ID 95187 та 95189) 
Згідно з best practice, Palo Alto Networks рекомендує ретельно досліджувати вашу мережу на наявність аномальної мережевої активності. 
Дізнайтесь більше:https://security.paloaltonetworks.com/CVE-2024-3400 https://unit42.paloaltonetworks.com/cve-2024-3400/

CVE-2024-3094: що треба знати про бекдор в XZ Utils

29 березня 2024 року агентство CISA повідомило про критичну вразливість в ланцюзі постачань бібліотеки стиснення даних XZ Utils. Цій вразливості присвоєно ідентифікатор CVE-2024-3094 та максимальну оцінку CVSS – 10.0 (Критична). Вразливість дозволяє зловмисникам обійти автентифікацію SSH і виконувати довільний код на уражених системах. Це відбувається завдяки бекдору, вбудованому в бібліотеку. 
Вразливість CVE-2024-3094 впливає на XZ Utils версій 5.6.0 та 5.6.1. Для запобігання атакам організаціям рекомендується понизити версію бібліотеки до безпечної, наприклад, 5.4.6. 
Численні дистрибутиви Linux, зокрема Fedora, Debian, openSUSE та Kali Linux, постраждали від цієї бекдор-вразливості в бібліотеці XZ Utils. 
У своєму блозі Picus Security досліджує, як працює експлойт XZ Utils CVE-2024-3094 і як організації можуть захиститися від таких атак. 
Дізнайтесь більше: https://www.picussecurity.com/resource/blog/cve-2024-3094-a-backdoor-in-xz-utils-leads-to-remote-code-execution 

Рубрика «Час оновитися»

Microsoft
Цього місяця у випуску Patch Tuesday було виправлено 151 вразливість, зокрема: 
● Критичні вразливості RCE у Microsoft Defender для IoT (CVE-2024-29053, CVE-2024-21323). Вони дозволяють зловмисникам віддалено контролювати уражені пристрої. ● Численні вразливості RCE в драйвері Microsoft OLE DB для SQL Server (CVE-2024-28906 тощо). Вони дозволяють зловмисникам скомпрометувати системи, на яких працює SQL Server. ● Уразливість RCE у Microsoft Excel (CVE-2024-26257). Можна скористатися нею, змусивши користувачів відкрити шкідливі файли. ● Уразливість RCE у середовищі виконання Remote Procedure Call (RPC) (CVE-2024-20678). Дозволяє зловмисникам з низькими правами віддалено виконувати код на вразливих системах. 
Хоча наразі не виявлено zero-day вразливостей або публічно відомих методів їх exploit-атаки, ми рекомендуємо оновити операційну систему якомога швидше. 
Дізнайтесь більше: https://msrc.microsoft.com/update-guide/releaseNote/2024-Apr 
 
Apple 
Виявлено вразливість CVE-2024-1580 у CoreMedia та WebRTC на пристроях iOS, iPadOS та masOS Sonoma, яка призводить до віддаленого виконання коду (RCE). Вразливість, хоча і має помірний ступінь серйозності, характерна тим, що може бути використана в мережі з мінімальними привілеями та без взаємодії з користувачем. 
Як виправити: оновити iOS та iPadOS до версії 17.4.1, macOS Sonoma – до версії 14.4.1. 
Дізнайтесь більше: https://support.apple.com/en-us/HT214097 https://support.apple.com/en-us/HT214096 
  Chrome
Виявлено вразливість CVE-2024-2887 у WebAssembly та CVE-2024-2886 у WebCodecs API. Обидві є критичними та дозволяють виконати шкідливий код на пристрої. 
Як виправити: оновити до версії Google Chrome 123.0.6312.86/.87 (Windows/Mac) та 123.0.6312.86 (Linux). 
Дізнайтесь більше: https://chromereleases.googleblog.com/2024/03/stable-channel-update-for-desktop_26.html 
 
Firefox
Виявлено вразливість CVE-2024-29943 (out-of-bounds write) та CVE-2024-29944 (sandbox escape). Обидві є критичними та дозволяють виконати шкідливий код на пристрої. 
Як виправити: оновитись до версії Firefox 124.0.1 та Firefox ESR 115.9.1. 
Дізнайтесь більше: https://www.mozilla.org/en-US/security/advisories/mfsa2024-15/ 

Є питання до наших експертів? 

Заповніть форму, і наші фахівці зв'яжуться з вами протягом 2-х робочих днів.