В декабре мы отнесли к трендовым четыре уязвимости. Это самые опасные недостатки безопасности, которые или уже активно эксплуатируются злоумышленниками, или могут быть использованы ими в ближайшее время.
Две уязвимости (CVE-2024-38144, CVE-2024-49138), позволяющие получить привилегии уровня SYSTEM — максимального уровня привилегий Windows, — были обнаружены в продуктах Microsoft. В результате эксплуатации этих недостатков безопасности злоумышленник может получить полный контроль над скомпрометированными устройствами, украсть конфиденциальные данные или внедрить вредоносное ПО.
Третья уязвимость (CVE-2024-11972) была обнаружена в плагине Hunk Companion, предназначенном для дополнения и улучшения функциональности макетов сайтов (тем), разработанных ThemeHunk, для системы управления контентом WordPress. Она является критически опасной. Эксплуатация этой уязвимости позволяет злоумышленнику установить другие устаревшие плагины, содержащие уязвимости, на сайт на WordPress. Так преступник может получить контроль над веб-сервером, на котором размещен сайт.
Четвертая уязвимость (CVE-2024-53677) была обнаружена во фреймворке для создания веб-приложений Apache Struts. Эксплуатация этой уязвимости позволяет реализовать атаку обхода каталогов1, с помощью которой злоумышленник может загрузить на сервер произвольные файлы и запустить их, получая возможность выполнить вредоносный код в системе, а в результате — получить доступ к управлению веб-сервером.
Подробнее про эти уязвимости, случаи их эксплуатации и способы устранения читайте в дайджесте.
1Атака обхода каталога (directory traversal attack) — тип кибератак, при которых злоумышленник может обойти ограничения доступа и скомпрометировать защищенные ресурсы. Преступник использует уязвимости, из-за которых приложение некорректно обрабатывает или проверяет пути к файлам и каталогам.