Дайджест CyberNews за червень 

Майстер-клас: секрети випікання найсмачніших млинців!
Heading photo

28.06.2024

Дослідники з кібербезпеки попередили про новий шкідливий пакет Python
У дослідженні йдеться про пакет pytoileur, шкідливий код якого, відповідно до аналізу Sonatype, вбудовано в скрипт setup.py пакета, що дає йому можливість виконувати корисне навантаження, закодоване Base64, яке відповідає за отримання двійкового файлу Windows із зовнішнього сервера.
У Sonatype повідомили про нещодавно створений обліковий запис StackOverflow під назвою «EstAYA G», який відповідає на запити користувачів, спрямовуючи їх встановити фальшивий пакет pytoileur як передбачуване розв’язання їхніх проблем.
Команда Stack Overflow Trust & Safety виявила порушення політики, видалила відповідний контент з платформи та вжила необхідних заходів.
Джерело: The Hacker News

Heading photo


Критична вразливість безпеки, яка загрожує сайтам на WordPress
Користувачів WordPress, які встановили популярний плагін HTML5 Video Player, закликають негайно вжити заходів після виявлення критичного порушення безпеки (CVE-2024-5522, CVSS 10.0), яке дає змогу неавтентифікованим користувачам робити SQL-запити до бази даних вебсайтів.
Експлуатація вразливості потенційно надає можливість:● Викрадати конфіденційну інформацію, таку як облікові дані користувача, фінансові відомості або особисті дані.● Змінювати контент вебсайту, перенаправляти відвідувачів на шкідливі сайти або вводити шкідливий код.● Порушувати функціональність сайту, встановити бекдори або отримати повний контроль над сайтом.
Рекомендації щодо уникнення вразливості:● Оновити плагін до останньої версії.● Тимчасово відключити або видалити плагін, якщо оновлення не доступне.
Джерело: Security Online

Heading photo


Виявлено вразливість у Nexus Repository Manager
Microsoft закликала адміністраторів Windows терміново встановити виправлення для критичної вразливості CVE-2024-30080 у компоненті Microsoft Message Queuing (MSMQ). Вразливість має оцінку 9,8/10 за шкалою CVSS і дає змогу кіберзлочинцям віддалено виконувати код на сервері MSMQ, надсилаючи спеціально створені шкідливі пакети.
Для експлуатації цієї вразливості служба черги повідомлень Windows має бути увімкнена, а TCP-порт 1801 відкритий. Microsoft рекомендує перевірити ці налаштування та негайно встановити оновлення.
Це виправлення є частиною великого пакета, що усуває 51 вразливість у різних компонентах Windows.
Джерело: Security Week

Heading photo


Microsoft закликає терміново встановити оновлення для критичної вразливості в MSMQ
Microsoft закликала адміністраторів Windows терміново встановити виправлення для критичної вразливості CVE-2024-30080 у компоненті Microsoft Message Queuing (MSMQ). Вразливість має оцінку 9,8/10 за шкалою CVSS і дає змогу кіберзлочинцям віддалено виконувати код на сервері MSMQ, надсилаючи спеціально створені шкідливі пакети.
Для експлуатації цієї вразливості служба черги повідомлень Windows має бути увімкнена, а TCP-порт 1801 відкритий. Microsoft рекомендує перевірити ці налаштування та негайно встановити оновлення.
Це виправлення є частиною великого пакета, що усуває 51 вразливість у різних компонентах Windows.
Джерело: Security Week

Heading photo


VMware виявила критичні вразливості у vCenter Server: необхідне термінове оновлення
VMware оголосила про виявлення двох критичних вразливостей у vCenter Server (CVE-2024-37079 і CVE-2024-37080), які отримали оцінку 9,8 за десятибальною шкалою CVSS v3.
Ці вразливості описуються як «уразливості переповнення динамічної пам'яті в реалізації протоколу DCE/RPC». Нападник із доступом до мережі може скористатися цими вразливостями, надіславши спеціально сформований мережевий пакет, що може призвести до віддаленого виконання коду.
Патчі для vCenter Server і Cloud Foundation вже доступні, але VMware не розглянула вплив цих вразливостей на старіші версії vSphere (6.5 та 6.7), що не підтримуються з жовтня 2022 року, проте все ще широко використовуються.
Крім того, було виявлено третю вразливість — CVE-2024-37081, яка стосується локальної ескалації привілеїв через неправильну конфігурацію sudo. Ця вразливість має оцінку 7,8 і дає змогу автентифікованому локальному користувачеві з обмеженими правами підвищити свої привілеї до рівня root на vCenter Server Appliance.
Джерело: The Register