Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) добавило критическую уязвимость в Microsoft SharePoint в список известных эксплуатируемых уязвимостей (KEV) из-за наличия доказательств ее активного использования.

Эта уязвимость, известная как CVE-2024-38094 (CVSS 7.2), является проблемой десериализации, что может привести к удаленному выполнению кода на SharePoint.

«Аутентифицированный пользователь с правами владельца сайта может воспользоваться этой уязвимостью для внедрения и выполнения произвольного кода на сервере SharePoint», - сообщает Microsoft.

Патчи для этой уязвимости были выпущены в рамках обновлений Patch Tuesday в июле 2024 года, но риск остается из-за наличия публичных эксплойтов.

«Сценарий PoC автоматически аутентифицируется на целевом сайте SharePoint через NTLM, создает специальную папку, файл и отправляет XML-запрос, что вызывает уязвимость в клиентском API SharePoint», - сообщает SOCRadar.

Пока нет подтвержденных атак, эксплуатирующих CVE-2024-38094. Федеральные гражданские ведомства должны применить патчи до 12 ноября 2024 года для защиты своих сетей.

Также группа анализа угроз Google обнаружила уязвимость в мобильных процессорах Samsung (CVE-2024-44068, CVSS 8.1), которая была исправлена в октябре 2024 года. Эту уязвимость использовали для выполнения кода с повышенными привилегиями.

Кроме этого, CISA выдвинула новые требования по кибербезопасности для защиты чувствительных данных США. Организации должны устранять известные эксплуатируемые уязвимости в течение 14 дней, а другие высокорисковые - до 30 дней.

«Аудит журналов доступа и систем управления идентификацией являются необходимыми для защиты данных», - отмечает агентство.

Написать нам

От 2 до 500 симв.