SonicWall har i denne uge annonceret patches til flere sårbarheder i SMA100 SSL-VPN adgangsgateway. Det skriver Security Week.
De mest alvorlige af disse problemer er to buffer overload-fejl, der påvirker webadministrationsgrænsefladen, og et bibliotek indlæst af Apache-webserveren.
Sårbarhederne har id’erne CVE-2024-45318 og CVE-2024-53703, begge med en CVSS-score på 8,1. De giver fjernangribere mulighed for at forårsage stakbaserede buffer overload, hvilket potentielt kan føre til afvikling af kode.
Veeam har udsendt sikkerhedsopdateringer for at adressere to Service Provider Console (VSPC)-sårbarheder. En af disse er en ”remote code execution”-sårbarhed med en CVSS-score på 9,9.
Det skriver Bleeping Computer.
Den kritiske sårbarhed har id-nummeret CVE-2024-42448 og påvirker VPSC 8.1.0.21377 og alle tidligere versioner, inklusive build 8 og 7. Det er fra VSPC-administrationsenheden, under forudsætning af at administrationsagenten er autoriseret på serveren, at det er muligt at udføre remote code execution (RCE) på VSPC-serveren.
Der er fundet en kritisk sårbarhed i Zabbix Front-End. Det skriver The Register.
Sårbarheden skyldes, at en brugerkonto uden administrative rettigheder på Zabbix-frontenden kan få adgang til det tilhørende API, og dermed udnytte sårbarheden.
Sårbarheden findes i CUser-klassen i addRelatedObjects-funktionen, som kaldes fra CUser.get-funktionen, der er tilgængelig for alle brugere, som har API-adgang.
VMware har igen været på banen med rettelser til fem sårbarheder i Aria Operations og VMware Cloud Foundation.
Det skriver Security Week. Sårbarhederne ligger i spændet fra 6,5 til 7,8 på CVSS-skalaen. Sårbarhederne er således ikke ’kritiske’, men alligevel advarer VMware om, at ondsindede hackere kan udvikle exploits, der kan anvendes til at hæve privilegier eller iværksætte scriptangreb på tværs af websteder.
Sårbarhederne findes i i cloud-IT-driftsplatformen og er følgende:
Der er fundet to sårbarheder i plugins, der anvendes til Wordpress. Sårbarhederne kan udnyttes separat og i kombination. Den ene sårbarhed kan misbruges af en uautoriseret ondsindet aktør til at installere og aktivere vilkårlige plugins på et sårbart websted. Den anden sårbarhed kan desuden udnyttes til "remote code execution”.
Sårbarhederne har id’erne er registreret som hhv. CVE-2024-10542 (CVSS 9,8) og CVE-2024-10781 (CVSS 8,1).
De berørte plugins erSpam protection, Anti-Spam, FireWall fra CleanTalk versioner til og med 6.44
Der er fundet en alvorlig sårbarhed i 7-Zip. Sårbarheden gør det muligt for fjernangribere at afvikle ondsindet kode gennem specialfremstillede, pakkede arkiver.
Det skriver Cyber Security News og Kruse Industries.
Sårbarheden har id’et CVE-2024-11477 og en CVSS-score på 7,8.
Fejlen findes specifikt inden for Zstandard-dekompressionsimplementeringen, hvor forkert validering af brugerleverede data kan resultere i et såkaldt heltalsunderløb før skrivning til hukommelsen.
MITER Corporation har opdateret sin liste over de mest farlige softwaresårbarheder. Sådan kaldes listen, der afspejler de seneste tendenser i trusselslandskabet inden for cybersikkerhed.
Listen, der er omtalt i Security Week, Bleeping Computer og en række andre medier, indeholder de mest almindelige og mest såkaldt virkningsfulde sårbarheder, som anvendes af trusselsaktører i angreb for at overtage systemer, stjæle følsomme oplysninger og på anden måde genere.
Palo Alto Networks har nu bekræftet, at der er tale om en reel sårbarhed i PAN-OS, som der blev udsendt et varsel om den 11. november. Det er blevet meldt ud i en advisory den 18. november. Bekræftelsen kommer, efter at Palo Alto Networks aktivt har overvåget og arbejdet sammen med kunder for at identificere og yderligere minimere det dog meget lille antal PAN-OS-enheder med sårbarheder i administrationsgrænsefladen.
FBI, NSA og cybersikkerhedsmyndighederne i Five Eyes-alliancen, der består af efterretningstjenester i USA, Storbritannien, Canada, Australien og New Zealand har offentliggjort en liste over de 15 mest udnyttede sårbarheder sidste år.
Det fremgår i en fælles vejledning, som Bleeping Computer omtaler den 13. november. Heri opfordres organisationer over hele verden til ”øjeblikkeligt” at rette sikkerhedsfejlene og implementere patch management-systemer for at minimere deres netværks eksponering for potentielle angreb.