Kritická SSH zranitelnost v Erlang/OTP umožňuje neautentizované RCE
V komponentě SSH serveru Erlang/OTP byla objevena kritická zranitelnost umožňující vzdálené spuštění kódu na jakémkoliv hostiteli, který provozuje SSH server založený na Erlang/OTP. Zneužitím chyby ve zpracování zpráv protokolu SSH může útočník získat neoprávněný přístup k postiženým systémům a provádět libovolné příkazy bez platných přihlašovacích údajů. Tuto komponentu používají i výrobci třetích stran, společnost Cisco prozatím potvrdila zranitelnosti v produktech Network Service Orchestrator (NSO) a ConfD, ConfD Basic.
Návrh řešení týmu viz ThreatGuard-ID: 3906
Kritická chyba v pgAdmin umožňuje vzdálené spuštění kódu
V pgAdmin, nástroji pro správu databází PostgreSQL byla opravena chyba umožňující útočníkům ovládnout servery prostřednictvím škodlivých požadavků API. Úspěšné zneužití může vést k manipulaci s databází, krádeži nebo zničení citlivých dat PostgreSQL, krádeži přihlašovacích údajů, exktrakci klíčů API, hesel a tokenů z konfiguračních souborů, vytvoření backdoor pomocí instalace škodlivých skriptů pro dlouhodobý přístup.
Návrh řešení týmu viz ThreatGuard-ID: 3870
Zero-Day zranitelnost v SAP NetWeaver zneužitá k nasazení Webshell a C2 frameworku
Kritická zranitelnost v nástroji SAP NetWeaver Visual Composer Metadatauploader je aktivně zneužívána a umožňuje neautentifikovaným útočníkům nahrávat a spouštět škodlivé binární soubory, čímž získávají kontrolu nad zranitelnými hostiteli.
Návrh řešení týmu viz ThreatGuard-ID: 3919