Menu dostępności

Fortinet i Zoom usuwają wiele luk w zabezpieczeniach

Uwaga, łatajcie Fortinet i Zoom!

We wtorek 13 sierpnia dwie znane firmy ogłosiły poprawki. Fortinet i Zoom usuwają wiele luk w zabezpieczeniach – w tym, w produktach Zoom, luki o dużej wadze prowadzące do ujawnienia informacji i eskalacji uprawnień.

Fortinet

Fortinet, o którym na Kapitanie piszemy całkiem często, udostępnił łaty dla trzech usterek bezpieczeństwa wpływających na FortiOS, FortiAnalyzer, FortiManager, FortiProxy, FortiPAM i FortiSwitchManager, w tym poprawił dwie luki o średnim i niskim poziomie ważności.

Problemy o średniej wadze – jeden wpływający na FortiOS, drugi na FortiAnalyzer i FortiManager – mogą pozwolić atakującym na ominięcie systemu sprawdzania integralności plików i modyfikację haseł administratora poprzez kopię zapasową konfiguracji urządzenia.

Trzecia luka, która wpływa na FortiOS, FortiProxy, FortiPAM i FortiSwitchManager GUI, „może pozwolić atakującym na ponowne wykorzystanie sesji internetowych po wylogowaniu się z GUI, jeśli uda im się zdobyć wymagane dane uwierzytelniające” – zauważa firma w poradniku.

Fortinet nie wspomina o wykorzystaniu którejkolwiek z tych luk w atakach. Dodatkowe informacje można znaleźć na stronie z doradztwem PSIRT firmy.

Zoom

Zoom równie często gości na naszych łamach.

We wtorek firma ogłosiła łatki dla piętnastu luk w swoich produktach, w tym dwóch o wysokim stopniu ważności.

Najpoważniejszy z tych błędów, sklasyfikowany jako CVE-2024-39825 (wynik CVSS 8,5), wpływa na aplikacje Zoom Workplace na komputery stacjonarne i urządzenia mobilne oraz na klientów Room dla systemów Windows, macOS i iPad. Może pozwolić uwierzytelnionemu atakującemu na eskalację uprawnień w sieci.

Drugi problem o wysokim poziomie ważności, CVE-2024-39818 (wynik CVSS 7,5), wpływa na aplikacje Zoom Workplace i pakiety SDK Meeting na komputery stacjonarne i urządzenia mobilne i może umożliwiać uwierzytelnionym użytkownikom dostęp do zastrzeżonych informacji przez sieć.

We wtorek Zoom opublikował także siedem porad szczegółowo opisujących defekty bezpieczeństwa o średniej wadze, mające wpływ na aplikacje Zoom Workplace, pakiety SDK, klientów Room, kontrolery Room i SDK Meeting na komputery stacjonarne i urządzenia mobilne.

Pomyślne wykorzystanie tych luk może umożliwić uwierzytelnionym podmiotom ujawnienie informacji, wywołanie ataku typu „odmowa usługi” (DoS) i eskalację uprawnień.

Użytkownikom Zoom zaleca się aktualizację do najnowszych wersji aplikacji, których dotyczy problem, mimo braku informacji o wykorzystywaniu luk w praktycznych atakach. Dodatkowe informacje można znaleźć na stronie biuletynów bezpieczeństwa Zoom.

Popularne

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie URL i DNS, dlaczego to takie ważne?

Filtrowanie adresów URL ogranicza zawartość stron internetowych, do których użytkownicy mają dostęp. Odbywa się to poprzez blokowanie określonych adresów URL przed załadowaniem. Firmy wdrażają filtrowanie...
Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Hakerzy z Dragon Breath z nową techniką ataku

Hakerzy z Dragon Breath z nową techniką ataku

Specjaliści z Sophos wykryli niedawno złośliwą aktywność polegającą na klasycznym DLL side-loadingu, ale ze zwiększoną złożonością i dodatkową warstwą wykonania. Co więcej, dochodzenie wskazuje, że oso...
Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Alarmująca luka w Veeam Backup & Replication: krytyczne RCE grozi przejęciem serwerów kopii zapasowych

Veeam, czyli jeden z najpowszechniejszych produktów do tworzenia i odtwarzania kopii zapasowych w środowiskach korporacyjnych, załatał pilnie kilka poważnych luk bezpieczeństwa w swoim oprogramowaniu Backu...