Google záplatuje třetí zero-day v prohlížeči Chrome za tento týden
Společnost Google vydala novou nouzovou bezpečnostní aktualizaci prohlížeče Chrome, která řeší již třetí zero-day zranitelnost, konkrétně CVE-2024-4947, během jednoho týdne.
High-severity zranitelnost je způsobena slabinou záměny typu v enginu JavaScript V8, kterou nahlásili Vasilij Berdnikov a Boris Larin ze společnosti Kaspersky.
Přestože tyto zranitelnosti zpravidla umožňují útočníkům vyvolat pád prohlížeče, mohou být také zneužity ke spuštění libovolného kódu na cílových zařízeních.
Google opravil chybu vydáním verze 125.0.6422.60/.61 pro Mac/Windows a 125.0.6422.60 (Linux). Jedná se o sedmý zero-day opravený ve webovém prohlížeči Chrome od začátku roku.
Vašemu podniku dáváte vše.
Chráníte i jeho digitální život?
Zanechte nám svůj e-mail a my vám poradíme, jak zlepšit zabezpečení vaší společnosti.
Kritická bezpečnostní zranitelnost v PrestaShopu
Projekt PrestaShop který od roku 2007 pohání více než 300 000 webových obchodů po celém světě, nedávno vydal bezpečnostní upozornění odhalující dvě významné zranitelnosti.
První zranitelnost, sledovaná jako CVE-2024-34717, umožňuje neoprávněným osobám stahovat faktury patřící jiným zákazníkům. Toto narušení soukromí by mohlo vést k odhalení citlivých finančních informací a údajů o zákaznících.
Druhá zranitelnost, označená jako CVE-2024-34716, je útok XSS (cross-site scripting), který umožňuje hackerům injektovat škodlivý kód do kontaktního formuláře. Tento kód pak může být spuštěn při zobrazení správcem, což může útočníkovi poskytnout přístup k celému backendu obchodu a citlivým informacím.
Společnost PrestaShop vydala verzi 8.1.6, která obsahuje opravy obou problémů. Všem uživatelům PrestaShopu důrazně doporučujeme, aby okamžitě přešli na tuto nejnovější verzi a ochránili tak své obchody a data zákazníků.
Microsoft opravuje aktivně zneužívané 0-Day zranitelnosti
Květnové Microsoft Patch Tuesday řeší neuvěřitelných 67 zranitelností. Především se zaměřuje na dvě 0-day CVE-2024-30040 a CVE-2024-30051, které jsou aktivně zneužívány.
Nejzávažnější zranitelnost opravená tento měsíc, CVE-2024-30044, se týká Microsoft SharePoint Server. Tato zranitelnost Remote Code Execution povoluje autentizovaným útočníkům umožnit spuštění kódu na cílovém serveru. Monitoring společnosti Kaspersky odhalil, že zranitelnost již byla zneužívána ve spojení s QakBotem a dalším malwarem, což naznačuje, že k ní mělo přístup více skupin.
Další zranitelnost označená jako CVE-2024-30040 Security Feature Bypass ve Windows MSHTML, mohla útočníkům umožnit obejít bezpečnostní opatření v Microsoft 365 a Office.
CVE-2024-30051, potom umožňuje zvýšení oprávnění v knihovně Windows DWM Core Library.
Microsoft vyzívá správce IT, aby nasazení těchto aktualizací upřednostnili a ochránili tak své systémy před novými hrozbami.
Kritická zranitelnost v Cacti
Populární open-source nástroj pro monitorování sítě Cacti, nedávno vydal zásadní bezpečnostní aktualizaci, která řeší dvě významné zranitelnosti.
Command Injection: CVE-2024-29895
První a závažnější ze zranitelností je CVE-2024-29895 se skóre CVSS 10. Tato zranitelnost v souboru cmd_realtime.php umožňuje neautentifikovaným uživatelům spouštět na serveru libovolné příkazy. Chyba je obzvláště znepokojivá kvůli snadnosti jejího zneužití.
Zranitelnost XSS (Cross-Site Scripting): CVE-2024-30268
Druhá zranitelnost, označená jako CVE-2024-30268 se skóre CVSS 6,1, ukazuje na problém s XSS (Cross-Site Scripting) v souboru settings.php Tato chyba může útočníkům umožnit zachytit soubory cookie správce nebo jakéhokoli uživatele.
Obě zranitelnosti objevil bezpečnostní výzkumník LioTree, který je neprodleně nahlásil vývojovému týmu Cacti. Problémy byly naštěstí okamžitě vyřešeny v nejnovější verzi Cacti 1.3.x DEV. Uživatelům systému Cacti se důrazně doporučuje, aby okamžitě aktualizovali své instalace na opravenou verzi a chránili se tak před možným zneužitím.