Kritická zraniteľnosť v SonicWall umožňuje zisk admin prístupu
Zariadenia SonicWall obsahujú zraniteľnosť, ktorá umožňuje útočníkovi vymazanie súboru bez akejkoľvek autentizácie. Zraniteľnosť spočíva v nesprávnej kontrole prístupu a umožňuje neautentizovanému užívateľovi vymazať súbor. Zkúsený útočník môže pomocou tejto chyby obnoviť na zariadení továrenské nastavenia a pomocou default účtu získať kontrolu nad systémom. Zraniteľnosť sa týka zariadení SMA 100, 200, 210, 400, 410 a 500v.
Návrh řešení týmu viz ThreatGuard-ID: 1846
Tri kritické zraniteľnosti ovplyvňujúce inteligentné prepínače Netgear – Demon’s Cries, Draconian Fear a Seventh Inferno
NETGEAR práve opravil 3 hlásené zraniteľnosti (Demon’s Cries, Draconian Fear a Seventh Inferno) v niektorých riadených (inteligentných) prepínačoch. Ak vy alebo vaša spoločnosť vlastníte niektoré z týchto zariadení, opravte ich čo najskôr. Úspešné zneužitie Demon’s Cries a Draconian Fear by mohlo zákernej strane poskytnúť možnosť zmeniť heslo správcu bez toho, aby v skutočnosti muselo poznať predchádzajúce heslo alebo získať informácie o bootstrapovaní relácie, čo by malo za následok úplné ohrozenie zariadenia. U zraniteľnosti Seventh Inferno sa problém týka chyby vloženia nového riadku do poľa s heslom počas autentifikácie webového používateľského rozhrania, ktoré útočníkovi umožňuje efektívne vytvárať falošné súbory relácií a kombinovať ich s odmietnutím služby reštartom (DoS) a vkladanie shellu po autentifikácii na získanie plne platnej relácie a spustenie akéhokoľvek kódu ako užívateľ root, čo vedie k úplnému ohrozeniu zariadenia. Reboot DoS je technika navrhnutá na reštartovanie prepínača využitím injekcie nového riadka na zápis „2“ do troch rôznych konfigurácií jadra-„/proc/sys/vm/panic_on_oom,“ „/proc/sys/kernel/panic“ a „/proc/sys/kernel/panic_on_oops“ – spôsobom, ktorý spôsobí, že sa zariadenie povinne vypne a reštartuje kvôli panike jadra, keď sa pri nahraní veľkého súboru cez HTTP spotrebuje všetka dostupná RAM.
Návrh řešení týmu viz ThreatGuard-ID: 1831
Spuštění libovolného kódu přes produkty Office
Produkty kancelářského balíku Microsoft Office umožňují spustit libovolný kód.
Zranitelnosti plynou z nedostatečného ověřování dat a existence objektů. Při zpracování souborů jako jsou PPT, XML, DOC nebo EMF nejsou uživatelem zadaná data řádně ověřena. To může vést k zápisu dat mimo alokované meze. Stejně tak není ověřena samotná existence zpracovávaných objektů, v důsledku čehož mohou být s „neexistujícím objektem“ prováděny libovolné operace. Vzdálený útočník může těchto zranitelností zneužít ke spuštění libovolného kódu v kontextu právě probíhajícího procesu. Pro úspěšné zneužité zranitelností musí uživatel na zařízení spustit útočníkem vytvořený soubor nebo navštívit webovou stránku.
Návrh řešení týmu viz ThreatGuard-ID: 1822