Лаборатория Касперского выпустила отчет об уязвимостях за 3 квартал 2024 года. Кратко рассказываем самое интересное по пунктам
Если хотите прочитать полную версию, вот ссылка
Уязвимости в Windows и Linux
• В третьем квартале 2024 года обнаружено множество уязвимостей в Windows и Linux.
• В Windows появились новые механизмы противодействия уязвимостям, такие как проверка целостности логов в CLFS.
• В Linux активно используется механизм контроля целостности ядра LKRG.
• В Windows появились новые механизмы противодействия уязвимостям, такие как проверка целостности логов в CLFS.
• В Linux активно используется механизм контроля целостности ядра LKRG.
Статистика по зарегистрированным уязвимостям
• Общее количество зарегистрированных уязвимостей и критических растет.
• В третьем квартале 2024 года число обнаруженных уязвимостей составило почти 80% от показателя за весь прошлый год.
• Количество PoC, опубликованных впервые по свежим CVE, увеличилось на 2%.
• В третьем квартале 2024 года число обнаруженных уязвимостей составило почти 80% от показателя за весь прошлый год.
• Количество PoC, опубликованных впервые по свежим CVE, увеличилось на 2%.
Эксплуатация уязвимостей в Windows
• Эксплойты к новым уязвимостям в WinRAR, Microsoft Office, Windows Error Reporting Service и Microsoft Streaming Service Proxy.
• Старые уязвимости в Microsoft Office остаются популярными.
• Старые уязвимости в Microsoft Office остаются популярными.
Эксплуатация уязвимостей в Linux
• Эксплойты к уязвимостям в модуле ядра OverlayFS, утилите Sudo, динамическом загрузчике ld.so и подсистеме Netfilter.
• Важно обновлять как компоненты ядра, так и приложения.
• Важно обновлять как компоненты ядра, так и приложения.
Самые распространенные эксплойты
• Эксплойты к критическим уязвимостям в большей степени относятся к подсистемам операционных систем.
• Исследователи и злоумышленники предпочитают код, присутствующий в операционной системе.
• Исследователи и злоумышленники предпочитают код, присутствующий в операционной системе.
Использование уязвимостей в APT-атаках
• В APT-атаках чаще всего используются уязвимости, позволяющие получать доступ к веб-приложениям и почтовым серверам.
• Злоумышленники предпочитают старые уязвимости, так как разработка новых эксплойтов сложнее.
• Злоумышленники предпочитают старые уязвимости, так как разработка новых эксплойтов сложнее.
Интересные уязвимости
• CVE-2024-47177: уязвимость в CUPS, позволяющая запускать произвольные команды.
• CVE-2024-38112: уязвимость в Internet Explorer, позволяющая запускать старую версию браузера.
• CVE-2024-6387: уязвимость в OpenSSH, позволяющая атаковать систему на этапе получения аутентификационных данных.
• CVE-2024-3183: уязвимость в FreeIPA, позволяющая проводить атаки Kerberoasting.
• CVE-2024-45519: уязвимость в Zimbra, позволяющая запускать команды с привилегиями пользователя mail.
• CVE-2024-5290: уязвимость в Ubuntu wpa_supplicant, позволяющая загружать произвольные файлы в память процесса.
• CVE-2024-38112: уязвимость в Internet Explorer, позволяющая запускать старую версию браузера.
• CVE-2024-6387: уязвимость в OpenSSH, позволяющая атаковать систему на этапе получения аутентификационных данных.
• CVE-2024-3183: уязвимость в FreeIPA, позволяющая проводить атаки Kerberoasting.
• CVE-2024-45519: уязвимость в Zimbra, позволяющая запускать команды с привилегиями пользователя mail.
• CVE-2024-5290: уязвимость в Ubuntu wpa_supplicant, позволяющая загружать произвольные файлы в память процесса.
Выводы и рекомендации
• Количество обнаруженных уязвимостей продолжает расти.
• Злоумышленники используют как реальные PoC, так и поддельные эксплойты.
• Для безопасности необходимо оперативно реагировать на угрозы и устанавливать патчи.
• Злоумышленники используют как реальные PoC, так и поддельные эксплойты.
• Для безопасности необходимо оперативно реагировать на угрозы и устанавливать патчи.
Мы разрабатываем, внедряем и администрируем системы информационной безопасности в Свердловской области и Севастополе!
Благодаря многолетнему опыту и команде экспертов знаем, что важно для IT-инфраструктуры и как защититься от киберугроз во всех сферах деятельности.
Мы призываем к сотрудничеству компании, которые хотят сохранить безопасность баз данных, бизнес-процессов и другой важной информации.
Оставьте свой контакт на нашей главной странице и мы поможем вам с любым вопросом! Или позвоните сами :)
+7 (343) 222-13-32 — Екатеринбург
+7 978 214 29 87 — Севастополь
+7 978 214 29 87 — Севастополь