Агентство з кібербезпеки та інфраструктурної безпеки США (CISA) додало критичну вразливість у Microsoft SharePoint до списку відомих експлуатованих вразливостей (KEV) через наявність доказів її активного використання. Ця вразливість, відома як CVE-2024-38094 (CVSS 7.2), є проблемою десеріалізації, що може призвести до віддаленого виконання коду на SharePoint.

"Автентифікований користувач з правами власника сайту може скористатися цією вразливістю для впровадження та виконання довільного коду на сервері SharePoint", – повідомляє Microsoft.

Патчі для цієї вразливості були випущені в межах оновлень Patch Tuesday у липні 2024 року, але ризик залишається через наявність публічних експлойтів.

"Сценарій PoC автоматично аутентифікується на цільовому сайті SharePoint через NTLM, створює спеціальну папку, файл і відправляє XML-запит, що викликає вразливість у клієнтському API SharePoint", – повідомляє SOCRadar.

Поки немає підтверджених атак, що експлуатують CVE-2024-38094. Федеральні цивільні відомства повинні застосувати патчі до 12 листопада 2024 року для захисту своїх мереж.

Також група аналізу загроз Google виявила вразливість у мобільних процесорах Samsung (CVE-2024-44068, CVSS 8.1), що була виправлена в жовтні 2024 року. Цю вразливість використовували для виконання коду з підвищеними привілеями. Крім цього, CISA висунула нові вимоги щодо кібербезпеки для захисту чутливих даних США. Організації повинні усувати відомі експлуатовані вразливості протягом 14 днів, а інші високоризикові — до 30 днів.

"Аудит журналів доступу та систем управління ідентифікацією є необхідними для захисту даних", – зазначає агентство.

Написати нам

Від 2 до 500 симв.