Если вы планируете сделку с его участием, мы настоятельно рекомендуем вам не совершать ее до окончания блокировки. Если пользователь уже обманул вас каким-либо образом, пожалуйста, пишите в арбитраж, чтобы мы могли решить проблему как можно скорее.
На этой неделе Агентство национальной безопасности США
«Большинство перечисленных ниже уязвимостей, могут быть использованы для получения первоначального доступа к сетям жертв, при помощи продуктов, которые доступны напрямую из интернета и действуют как шлюзы для внутренних сетей», — объясняют специалисты АНБ.
Сам список уязвимостей выглядит следующим образом:
1)
2)
3)
4, 5 и 6)
7)
8)
9)
10)
11)
12)
13)
14)
15)
16)
17)
18)
19)
20)
21)
22)
23)
24)
25)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
с подробным описанием 25 уязвимостей, которые чаще всего используются «правительственными» хакерскими группами из Китая.Все эти уязвимости хорошо известны и для них давно выпущены патчи. Увы, далеко не все пользователи и компании вовремя обновляют свое ПО, а для этих багов также свободно доступны и эксплоиты.В АНБ отмечают, что многие из этих проблем используются не только китайскими хакерами, но входят в арсенал операторов вымогателей, более мелких хак-групп, а также других «правительственных» хакеров, в том числе из России и Ирана.«Большинство перечисленных ниже уязвимостей, могут быть использованы для получения первоначального доступа к сетям жертв, при помощи продуктов, которые доступны напрямую из интернета и действуют как шлюзы для внутренних сетей», — объясняют специалисты АНБ.
Сам список уязвимостей выглядит следующим образом:
1)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: удаленный злоумышленник может без аутентификации отправить специально подготовленный URI на серверы Pulse Secure VPN, чтобы осуществить чтение произвольного файла. Баг может привести к раскрытию ключей или паролей.2)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: Traffic Management User Interface (TMUI) на прокси-серверах и балансировщиках нагрузки F5 BIG-IP уязвим перед RCE-багом, который допускает удаленное выполнение произвольного кода и полную компрометацию устройства.3)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: системы Citrix Application Delivery Controller (ADC) и шлюзы компании уязвимы перед проблемой обхода каталогов, которая может привести к удаленному выполнению произвольного кода без каких-либо учетных данных. Объединив эти проблемы, можно полностью скомпрометировать системы Citrix.4, 5 и 6)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
,
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: еще один набор ошибок в шлюзах и Citrix ADC. Эти проблемы также опасны для SDWAN WAN-OP. Уязвимости позволяют получить неаутентифицированный доступ к определенным эндпоинтам URL и ведут к раскрытию информации низко привилегированных пользователей.7)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(она же BlueKeep): RCE-уязвимость в Remote Desktop Services в Windows-системах.8)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: RCE-уязвимость в MobileIron MDM, которая позволяет удаленным злоумышленникам выполнять произвольный код и захватывать удаленные серверы.9)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(она же SIGRed): RCE-уязвимость на серверах Windows Domain Name System, которая сводится к тому, что они не могут должным образом обрабатывать запросы.10)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(она же Zerologon): уязвимость, опирается на слабый криптографический алгоритм, используемый в процессе аутентификации Netlogon. Позволяет выдать себя за любой компьютер в сети в ходе аутентификации на контроллере домена, отключить защитные механизмы; изменять пароли в Active Directory контроллера домена.11)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: удаленный MitM-злоумышленник может обойти защиту NTLM MIC (Message Integrity Check) в Microsoft Windows.12)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: отправка созданного вручную сообщения Exim может спровоцировать переполнение буфера. Это может использовать для удаленного выполнения кода и захвата почтовых серверов.13)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: RCE-уязвимость в Microsoft Exchange, связанная с некорректной обработкой объектов в памяти.14)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: некоторые версии Adobe ColdFusion подвержены уязвимости типа Deserialization of Untrusted Data. Успешная эксплуатация бага может привести к выполнению произвольного кода.15)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: компонент WLS Security в Oracle WebLogic 15 Server позволяет удаленным атакующим выполнять произвольные команды через создание сериализованного Java-объекта.16)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: в Oracle Coherence в Oracle Fusion содержится баг, который позволяет злоумышленнику без аутентификации и имеющему доступ к сети через T3, взломать Oracle Coherence.17)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: макрос The Widget Connector в Atlassian Confluence 17 Server позволяет удаленным хакерам осуществлять обход пути (path traversal) и удаленное выполнение кода на Confluence Server или Data Center с помощью инъекций шаблона на стороне сервера.18)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: атакующий может отправлять запросы Atlassian Crowd или Crowd Data Center, и использовать эту уязвимость для установки произвольных плагинов, которые в итоге осуществят удаленное выполнение кода.19)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: Zoho ManageEngine Desktop Central допускает удаленное выполнение кода из-за десериализации недоверенных данных.20)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: пользовательский интерфейс Progress Telerik для ASP.NET AJAX содержит уязвимость десериализации .NET. Эксплуатация может привести к удаленному выполнению кода.21)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
(она же CurveBall): спуфинговый баг присутствует в Windows CryptoAPI (Crypt32.dll) во время валидации сертификатов Elliptic Curve Cryptography (ECC). Злоумышленник может использовать поддельный сертификат для подписания кода вредоносных исполняемых файлов, создавая впечатление, будто малварь происходит из надежного, легитимного источника.22)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: уязвимость повышения привилегий в Windows, связанная с тем, что компонент Win32k некорректно обрабатывает объекты в памяти.23)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: RCE-уязвимость в Symantec Messaging Gateway.24)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: уязвимость, обнаруженная в имплементации Cisco Discovery Protocol для Cisco IOS XR Software позволяет неаутентифицированному, находящемуся неподалеку злоумышленнику выполнить произвольный код или спровоцировать перезагрузку уязвимого устройства.25)
Для просмотра ссылки необходимо нажать
Вход или Регистрация
: девайсы DrayTek Vigor допускают удаленное выполнение кода от имени root (без аутентификации) с помощью shell метасимволов.