Дайджест Jet CSIRT [13.05.2022]

13.05.2022

Исправлена критическая уязвимость в брандмауэрах Zyxel

 

Компания Zyxel, известная как крупный поставщик сетевого оборудования, опубликовала обновления для своих брандмауэров, поддерживающих Zero Touch Provisioning (ZTP). Специалисты Rapid7 обнаружили ошибку в апреле, в ходе исследования смогли удаленно выполнить произвольный код через административный HTTP-интерфейс. Уязвимость эксплуатируется с помощью процесса /ztp/cgi-bin/handler от имени пользователя nobody, не прошедшего процесс аутентификации в lib_wan_settings.py в методе os.system. Уязвимость отслеживается как CVE-2022-30525 и имеет оценку 9,8 по шкале CVSS. Обновление затрагивает четыре модели брандмауэров, исследователи насчитывают более 16000 уязвимых устройств по всему миру.


Более 300 сайтов оказались заражены вредоносными скриптами

 

С начала апреля команда Sucuri наблюдает за длительной кампанией по внедрению вредоносных скриптов на веб-сайты, использующие уязвимые версии WordPress. Вредоносный JavaScript, замаскированный с помощью CharCode, помещался в файлы веб-сайтов и базы данных, включая легитимные файлы WordPress. Скрипт добавлялся к текущему скрипту или заголовку страницы, после чего запускался при каждой загрузке веб-сайта, перенаправляя посетителей на страницы для загрузки рекламы, вредоносного ПО, а также фишинговых страниц или других переадресаций. 322 сайта были заражены ВПО в ходе новой волны, начавшейся 9 мая, с начала кампании под угрозой оказались более 6000.


Опубликованы исправления критических уязвимостей в продуктах Intel

 

Согласно отчету, компания Intel выпустила исправления для множества уязвимостей, среди которых 9 критических проблем в BIOS затронули три поколения процессоров Intel Core, некоторые модели Celeron, Atom, Pentium, Xeon, Gold и Silver, а также несколько серий чипсетов. Наиболее опасными оказались уязвимости повышения привилегий через локальный доступ, из них четыре имеют оценку 8,2 по шкале CVSS: CVE-2021-0154, CVE-2021-0153, CVE-2021-33123 и CVE-2021-0190. Также компания добавила исправления для критических уязвимостей в прошивке NUC и программном обеспечении In-Band Manageability, уязвимостей в Advisor, XTU, Killer Control Center, Manageability Commander и платформе SGX. Кроме того были добавлены описания трех уязвимостей высокой опасности и пяти средней опасности в продуктах Optane SSD и Intel Optane SSD Data Center (DC). На данный момент доступ к ссылке закрыт на территории РФ.