VMware HCX: Исправлена критическая уязвимость SQL-инъекции
Компания VMware предупреждает о необходимости устранения уязвимости удаленного выполнения кода, обозначенной как CVE-2024-38814 (CVSS: 8.8). Злоумышленники могут использовать эту уязвимость, чтобы выполнить произвольный код в диспетчере HCX (Hybrid Cloud Extension), что может привести к краже данных, несанкционированным изменениям конфигурации, отказу в обслуживании и другим негативным последствиям. CVE-2024-38814 затрагивает несколько версий платформы HCX, включая версии 4.8.x, 4.9.x и 4.10.x. Для устранения данной ошибки рекомендуется обновить HCX до версий 4.8.3, 4.9.2 и 4.10.1.
Критическая уязвимость в Kubernetes Image Builder угрожает безопасности виртуальных машин
Комитет по реагированию на безопасность Kubernetes раскрыл две уязвимости в Kubernetes Image Builder: CVE-2024-9486 (CVSS: 9.8) и CVE-2024-9594 (CVSS: 6.3). Уязвимости возникают из-за использования учетных данных по умолчанию в процессе сборки образа. CVE-2024-9486 позволяет злоумышленникам использовать учетные данные, чтобы получить полный контроль над затронутыми виртуальными машинами. CVE-2024-9594 влияет на образы, созданные с помощью Nutanix, OVA, QEMU или raw. Эти образы могут быть скомпрометированы, если злоумышленник получит доступ к виртуальной машине во время сборки образа. Чтобы исправить уязвимость, необходимо пересобрать все затронутые образы с помощью Image Builder v0.1.38 или более поздней версии, которая включает необходимые исправления. Для CVE-2024-9486 временное решение — отключить учетную запись "builder" на виртуальных машинах командой usermod -L builder.
Атака ClickFix: поддельные оповещения Google Meet устанавливают вредоносное ПО на Windows и macOS
Исследователи кибербезопасности из Sekoia обнаружили всплеск атак, нацеленных на пользователей платформы видеоконференций Google Meet, с использованием тактики ClickFix. Атакующие имитируют оповещения Google Meet, Google Chrome, Facebook и других популярных сервисов, чтобы обмануть пользователей и заставить их скачать вредоносное ПО. Согласно отчету Sekoia, злоумышленники отображают поддельные сообщения об ошибках, имитирующие настоящие оповещения Google Meet. Поддельные оповещения Google Meet предлагают пользователям «исправить» ошибку, но на самом деле запускают вредоносное ПО, которое устанавливается на устройство. Чтобы защитить себя от атак ClickFix, будьте осторожны с сообщениями об ошибках, не копируйте и не вставляйте скрипты из неизвестных источников и используйте надежное защитное программное обеспечение.
Новая уязвимость в macOS позволяет получить доступ к истории браузера, камере и микрофону
Microsoft Threat Intelligence обнаружила уязвимость macOS, которая может позволить злоумышленнику получить несанкционированный доступ к защищенным данным пользователя. CVE-2024-44133 (CVSS: 3.1) заключается в удалении защиты для каталога браузера Safari и изменении файла конфигурации в каталоге для получения доступа к данным пользователя, включая просмотренные страницы, камеру устройства, микрофон и местоположение, без согласия пользователя. Apple выпустила обновление безопасности для macOS Sequoia, которое устраняет эту уязвимость. Microsoft Defender for Endpoint обнаруживает и блокирует атаки, которые используют эту уязвимость, включая попытки изменения файла конфигурации Safari. Apple рекомендует пользователям установить последние обновления безопасности для macOS.
Grafana: Исправление критической уязвимости CVE-2024-9264
Инженер Grafana Labs обнаружил уязвимость RCE (Remote Code Execution), которая появилась в системе визуализации данных Grafana 11. CVE-2024-9264 (CVSS 9.9) находится в функции SQL Expressions, которая позволяет выполнять постобработку выходных данных запроса источника путем выполнения одного или нескольких SQL-запросов. Уязвимость может быть использована для доступа к любому файлу на хост-машине, включая незашифрованные пароли. Любой пользователь Grafana, имеющий права Viewer или выше, способен выполнить эту атаку. Для устранения данной ошибки рекомендуется обновить Grafana до версий 11.0.5, 11.1.6, 11.2.2, а также удалить бинарный файл «duckdb» из PATH или полностью из системы.