В январе 2024 года хакеры интенсивно использовали по меньшей мере три широко известные уязвимости, каждая из которых представляла крайне высокий уровень угрозы. Эту информацию предоставил ведущий специалист из лаборатории Positive Technologies Expert Security Center Александр Леонов в интервью для «Газета.Ru».
Первая из опасных уязвимостей, известная как CVE-2023-22527, получила максимальную оценку риска – 10 из 10. Она обнаружена в программном обеспечении Atlassian Confluence, корпоративной веб-вики, разработанной фирмой Atlassian. Эта уязвимость удаленного выполнения произвольного кода позволяет злоумышленнику запускать произвольный код на сервере Confluence. Она затрагивает версии программы, выпущенные до 5 декабря 2023 года, включая те, для которых прекращена официальная поддержка от производителя. Только за январь 2024 года было зафиксировано более 1000 попыток использования CVE-2023-22527 в российских компаниях.
Вторая уязвимость с идентификатором CVE-2023-34048 имеет оценку угрозы в 9,8 из 10. Она относится к программному обеспечению VMware vCenter Server – приложению для централизованного управления средами VMware vSphere и создания виртуальной облачной инфраструктуры. Уязвимость была обнаружена в октябре 2023 года, и хотя на тот момент не было подтвержденных случаев ее использования, 17 января 2024 года компания VMware обновила рекомендации по устранению уязвимости, подтвердив факты ее эксплуатации в ходе кибератак. По данным экспертов по информационной безопасности из Mandiant, CVE-2023-34048 использовалась несколькими китайскими группировками как минимум с конца 2021 года.
Третья уязвимость, обозначенная как CVE-2023-7028, также оценивается 10 из 10. Она связана с возможностью получения контроля над чужой учётной записью в GitLab CE/EE – системе управления репозиториями Git для совместной разработки проектов. CVE-2023-7028 позволяет злоумышленнику получить контроль над учётной записью путём манипуляций с формой восстановления пароля.
Леонов объяснил, что «злоумышленник может отправить письмо с кодом для сброса пароля на заранее подготовленный неподтвержденный адрес электронной почты. Для эксплуатации уязвимости необходимо, чтобы у учётной записи была отключена двухфакторная аутентификация, либо злоумышленник должен обойти двухфакторную аутентификацию при помощи социальной инженерии или другим способом». Компания GitLab сообщила, что на момент публикации бюллетеня безопасности случаев активной эксплуатации для данной уязвимости не обнаружено. Однако специалисты Positive Technologies с помощью поисковой системы Netlas обнаружили более 89 000 установок Gitlab, из которых около 10 000 находятся на российских IP-адресах.
Леонов добавил, что количество известных уязвимостей растет с каждым днем. За прошлый год в среднем добавлялось около 78 уязвимостей в день.
При цитировании информации активная гиперссылка на neprosto.fun обязательна