Агентство по кибербезопасности и защите инфраструктуры США (CISA) внесло в каталог эксплуатируемых уязвимостей сразу три новых бага, один из которых затрагивает браузер Google Chrome, а два других — роутеры компании D-Link.

Добавление уязвимостей в каталог KEV (Known Exploited Vulnerabilities, «Известных эксплуатируемых уязвимостей») служит предупреждением для федеральных ведомств и компаний о том, что злоумышленники уже используют конкретные проблемы в атаках. То есть, это сигнал о срочной необходимости установки обновлений или принятия других мер для снижения рисков.

В число свежих уязвимостей, пополнивших список KEV, входит проблема CVE-2024-4761 в Chrome, исправленная на прошлой неделе. Разработчики Google сразу сообщали о том, что баг уже находится под атаками, однако никаких технических подробностей об этой уязвимости в открытом доступе нет. Известно лишь, что уязвимость представляет собой проблему out-of-bounds  записи, затрагивающую JavaScript-движок V8 в Chrome, который отвечает за выполнение JS-кода.

Напомним, что вскоре после исправления CVE-2024-4761 Google объявила, что еще одна 0-day уязвимость (CVE-2024-4947) в движке V8 используется хакерами, но CISA пока не включила ее в каталог KEV.

Другие проблемы, о которых предупреждает CISA, связаны с  маршрутизаторами D-Link. Так, первый баг — это уязвимость десятилетней давности, затрагивающая роутеры D-Link DIR-600. Ошибка имеет идентификатор CVE-2014-100005 и представляет собой CSRF-проблему.

Уязвимость позволяет злоумышленникам перехватывать аутентификационные запросы администратора к веб-панели устройства, создавать собственные учетные записи администратора, изменять конфигурацию роутера и перехватывать контроль над устройством.

Хотя поддержка роутеров D-Link DIR-600 закончилась за четыре года до обнаружения проблемы, производитель все же выпустил патч в версии прошивки 2.17b02, а также опубликовал бюллетень безопасности с рекомендациями по устранению бага.

Еще одна ошибка, связанная с продуктами D-Link, имеет идентификатор CVE-2021-40655 и затрагивает маршрутизаторы D-Link DIR-605, поддержка которых прекращена в 2015 году. PoC-эксплоит для этой проблемы был опубликован на GitHub в 2021 году. С его помощью злоумышленник может узнать имя пользователя и пароль администратора с помощью специально подготовленного запроса.

CISA не предоставила никакой дополнительной информации об уязвимостях в устройствах D-Link, то есть не сообщает, кто их именно эксплуатировал их, и когда были зафиксированы атаки.

Как правило, старые уязвимости используются ботнетами, которые вооружены объемными списками различных багов, не принимая во внимание тип уязвимых устройств или возраст проблем.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии