Ετικέτα: Ευπάθειες CVE

  • Πολλαπλές ευπάθειες διακομιστή Exim επιτρέπουν στους εισβολείς να πάρουν τον έλεγχο του διακομιστή

    Πολλαπλές ευπάθειες διακομιστή Exim επιτρέπουν στους εισβολείς να πάρουν τον έλεγχο του διακομιστή


    Ερευνητές ασφαλείας στο Εθνικό Ινστιτούτο Προτύπων και Τεχνολογίας (NIST) ανακάλυψαν κρίσιμα ελαττώματα ασφαλείας στον διακομιστή αλληλογραφίας Exim. Αυτό θα μπορούσε να επιτρέψει στους απομακρυσμένους εισβολείς να αναλάβουν τον πλήρη έλεγχο των ευάλωτων συστημάτων.

    Τα τρωτά σημεία επηρεάζουν την έκδοση Exim 4.99 όταν διαμορφώνονται με υποστήριξη βάσης δεδομένων υποδείξεων SQLite, εκθέτοντας χιλιάδες διακομιστές αλληλογραφίας σε ενδεχόμενο συμβιβασμό.

    Ανακαλύφθηκαν δύο κρίσιμα ελαττώματα

    Η ερευνητική ομάδα εντόπισε δύο διακριτά τρωτά σημεία στην υλοποίηση της βάσης δεδομένων SQLite της Exim.

    Η πρώτη είναι μια ελλιπής επιδιόρθωση ένεσης SQL για το CVE-2025-26794 που αποτυγχάνει να διαφύγει σωστά από τους χαρακτήρες ενός εισαγωγικού στα ερωτήματα της βάσης δεδομένων.

    Οι εισβολείς μπορούν να εκμεταλλευτούν αυτήν την αδυναμία στέλνοντας ειδικά διαμορφωμένες εντολές SMTP με κακόβουλες διευθύνσεις email που περιέχουν ωφέλιμα φορτία SQL injection.

    Η δεύτερη ευπάθεια περιλαμβάνει μια υπερχείλιση buffer σωρού που προκαλείται από μη επικυρωμένα πεδία βάσης δεδομένων που χρησιμοποιούνται ως όρια πίνακα.

    Όταν ο κώδικας φίλτρου bloom επεξεργάζεται μη αξιόπιστα δεδομένα από τη βάση δεδομένων, μπορεί να γράψει πολύ πέρα ​​από τα εκχωρημένα buffer μνήμης, καταστρέφοντας δυνητικά έως και 1,5 megabyte μνήμης σωρού.

    Αναγνωριστικό CVEΤύπος ευπάθειαςCWEΑυστηρότηταΔιάνυσμα επίθεσηςΣύγκρουση
    Σχετίζεται με το CVE-2025-26794SQL Injection (ημιτελής επιδιόρθωση)CWE-89ΨηλάΤηλεχειριστήριο (SMTP)Αυθαίρετη εκτέλεση ερωτήματος SQL, εξαγωγή δεδομένων
    Εκκρεμή ανάθεσηΥπερχείλιση buffer σωρούCWE-122, CWE-787, CWE-843ΚρίσιμοςΤηλεχειριστήριο (SMTP)Καταστροφή σωρού, πιθανή απομακρυσμένη εκτέλεση κώδικα

    Αυτό παρέχει στους εισβολείς ακριβή έλεγχο της καταστροφής της μνήμης, συμπεριλαμβανομένης της δυνατότητας να στοχεύουν συγκεκριμένες τοποθεσίες σωρών και να γράφουν αυθαίρετες τιμές byte.

    Αυτά τα τρωτά σημεία απαιτούν συγκεκριμένες διαμορφώσεις για να είναι εκμεταλλεύσιμα. Οι διακομιστές πρέπει να έχουν μεταγλωττιστεί με υποστήριξη SQLite και να χρησιμοποιούν λίστες ελέγχου πρόσβασης περιορισμένης ταχύτητας (ACL) που ενσωματώνουν δεδομένα ελεγχόμενα από τους εισβολείς, όπως διευθύνσεις αποστολέα.

    Οι πιο ευάλωτες διαμορφώσεις περιλαμβάνουν τη λειτουργία “per_addr” με ρητά κλειδιά διεύθυνσης αποστολέα ή “μοναδικές” παραμέτρους που περιέχουν τιμές ελεγχόμενες από τον εισβολέα.

    Ενώ οι ερευνητές απέδειξαν επιτυχώς διαφθορά σωρού και χειραγώγηση μνήμης. Δεν μπόρεσαν να αναπτύξουν μια πλήρη εκμετάλλευση απομακρυσμένης εκτέλεσης κώδικα λόγω των σύγχρονων προστασιών ασφαλείας, όπως η τυχαιοποίηση διάταξης χώρου διευθύνσεων (ASLR).

    Ωστόσο, οι ειδικοί προειδοποιούν ότι αποφασισμένοι εισβολείς με πρόσθετο χρόνο και πόρους ενδέχεται να είναι σε θέση να επιτύχουν πλήρη συμβιβασμό του συστήματος.

    Οι συντηρητές της Exim έχουν ειδοποιηθεί και εργάζονται για ενημερώσεις κώδικα ασφαλείας. Ο συνιστάται Οι διορθώσεις περιλαμβάνουν την προσθήκη κατάλληλης διαφυγής μεμονωμένου εισαγωγικού για την αποφυγή της ένεσης SQL.

    Εφαρμογή ελέγχων επικύρωσης για μεγέθη πεδίων βάσης δεδομένων πριν από τη χρήση τους ως όρια πίνακα.

    Οι διαχειριστές διακομιστών που χρησιμοποιούν βάσεις δεδομένων Exim με υποδείξεις SQLite θα πρέπει να παρακολουθούν για ενημερώσεις και να εφαρμόζουν ενημερώσεις κώδικα αμέσως μετά την κυκλοφορία.

    Οι οργανισμοί που εκτελούν δυνητικά ευάλωτες διαμορφώσεις θα πρέπει να εξετάσουν το ενδεχόμενο να απενεργοποιήσουν προσωρινά την υποστήριξη βάσης δεδομένων υποδείξεων SQLite.

    Περιορισμός διαμορφώσεων ACL ορίου ρυθμού που χρησιμοποιούν διευθύνσεις αποστολέα μέχρι να είναι διαθέσιμες οι ενημερώσεις κώδικα.

    Η ερευνητική ομάδα έχει δεσμευτεί για συντονισμένη αποκάλυψη, δίνοντας στους προγραμματιστές χρόνο να δημιουργήσουν διορθώσεις πριν δημοσιοποιήσουν πλήρεις λεπτομέρειες εκμετάλλευσης.



    VIA: cybersecuritynews.com

  • Τα τρωτά σημεία FreePBX Ενεργοποιούν την παράκαμψη ελέγχου ταυτότητας που οδηγεί στην απομακρυσμένη εκτέλεση κώδικα

    Τα τρωτά σημεία FreePBX Ενεργοποιούν την παράκαμψη ελέγχου ταυτότητας που οδηγεί στην απομακρυσμένη εκτέλεση κώδικα


    Το FreePBX έχει αντιμετωπίσει κρίσιμα τρωτά σημεία επιτρέποντας την παράκαμψη ελέγχου ταυτότητας και την απομακρυσμένη εκτέλεση κώδικα στη μονάδα Endpoint Manager του. Ανακαλύφθηκαν από ερευνητές του Horizon3.ai, αυτά τα ελαττώματα επηρεάζουν τις διαμορφώσεις τελικού σημείου τηλεφωνίας στο σύστημα IP PBX ανοιχτού κώδικα.

    Οι ερευνητές εντόπισαν τρία ζητήματα υψηλής σοβαρότητας, διαφορετικά από το προηγούμενο CVE-2025-57819, το οποίο προστέθηκε στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπαθειών της CISA. Το CVE-2025-66039 επιτρέπει την παράκαμψη ελέγχου ταυτότητας όταν είναι ενεργοποιημένος ο τύπος εξουσιοδότησης “διακομιστής Ιστού”, επιτρέποντας σε πλαστές κεφαλίδες Βασικής Εξουσιοδότησης με έγκυρο όνομα χρήστη και αυθαίρετο κωδικό πρόσβασης σε προστατευμένα τελικά σημεία.

    Αυτή η αλυσίδα είναι με το CVE-2025-61675, που περιλαμβάνει πολλαπλές εγχύσεις SQL σε σταθμό βάσης, υλικολογισμικό, αρχείο βάσης μοντέλου και προσαρμοσμένα τελικά σημεία επέκτασης, επηρεάζοντας 11 παραμέτρους για πρόσβαση ανάγνωσης/εγγραφής βάσης δεδομένων. Το CVE-2025-61678 επιτρέπει αυθαίρετες μεταφορτώσεις αρχείων μέσω του τερματικού σημείου υλικολογισμικού, επιτρέποντας την ανάπτυξη του κελύφους ιστού PHP για την εκτέλεση εντολών

    Διαχείριση FreePBX
    Διαχείριση FreePBX

    Τα τρωτά σημεία συλλογικά επιτρέπουν σε μη επιβεβαιωμένους εισβολείς να εκτελούν αυθαίρετο κώδικα σε ευάλωτες περιπτώσεις, θέτοντας σημαντικό κίνδυνο για την υποδομή επιχειρηματικής επικοινωνίας.

    Έλεγχος έκθεσης στο Shodan για FreePBX
    Έλεγχος έκθεσης στο Shodan για FreePBX

    Η πρώτη ευπάθεια, το CVE-2025-66039, είναι μια παράκαμψη ελέγχου ταυτότητας που επηρεάζει τις αναπτύξεις FreePBX που έχουν ρυθμιστεί με έλεγχο ταυτότητας τύπου διακομιστή web.

    Οι εισβολείς μπορούν να πλαστογραφήσουν μια κεφαλίδα εξουσιοδότησης με βασικά διαπιστευτήρια ελέγχου ταυτότητας HTTP, παρακάμπτοντας τους ελέγχους ασφαλείας που βασίζονται στην επαλήθευση σε επίπεδο Apache.

    Ανίχνευση παρουσίας FreePBX με διακομιστή web τύπου auth χωρίς κεφαλίδα εξουσιοδότησης
    Ανίχνευση παρουσίας FreePBX με διακομιστή web τύπου auth χωρίς κεφαλίδα εξουσιοδότησης

    Αν και αυτός ο τύπος ελέγχου ταυτότητας δεν είναι η προεπιλεγμένη διαμόρφωση, οι οργανισμοί που τον χρησιμοποιούν παραμένουν σοβαρά εκτεθειμένοι.

    Οι ερευνητές του Horizon3.ai ανακάλυψαν ότι συνδυάζοντας αυτήν την παράκαμψη με τη λειτουργική μονάδα Endpoint Management, οι εισβολείς μπορούν να εκμεταλλευτούν πολλαπλές ευπάθειες SQL injection (CVE-2025-61675).

    Τέσσερα μοναδικά τελικά σημεία και έντεκα παράμετροι επηρεάζονται, επιτρέποντας στους εισβολείς να διαβάσουν, να τροποποιήσουν ή να διαγράψουν καταχωρήσεις βάσης δεδομένων.

    Αυτές οι ενέσεις SQL επιτρέπουν σε κακόβουλους φορείς να εισάγουν διαχειριστές χρήστες στον πίνακα των ampusers ή να εκτελούν εντολές λειτουργικού συστήματος μέσω του πίνακα cron_jobs.

    Αναγνωριστικό CVEΤύπος ευπάθειαςΣύγκρουσηΕπηρεασμένες εκδόσεις
    CVE-2025-66039Παράκαμψη ελέγχου ταυτότηταςΑπομακρυσμένη εκτέλεση κώδικα16.x, 17.x (εξουσιοδότηση διακομιστή ιστού)
    CVE-2025-61675SQL Injection (Πολλαπλές)Data Exfiltration, RCE16.x, 17.x (Διαχείριση τελικών σημείων)
    CVE-2025-61678Μεταφόρτωση αυθαίρετου αρχείουΑπομακρυσμένη εκτέλεση κώδικα16.x, 17.x (μεταφόρτωση υλικολογισμικού)

    Η μεταφόρτωση αυθαίρετου αρχείου επιτρέπει την απομακρυσμένη εκτέλεση κώδικα

    Το τρίτο κρίσιμο ελάττωμα, το CVE-2025-61678, περιλαμβάνει μια ευπάθεια αυθαίρετης μεταφόρτωσης αρχείων στη λειτουργία μεταφόρτωσης υλικολογισμικού.

    Ο τύπος εξουσιοδότησης webserver δεν είναι η προεπιλεγμένη διαμόρφωση του FreePBX
    Ο διακομιστής web τύπου εξουσιοδότησης δεν είναι η προεπιλεγμένη διαμόρφωση του FreePBX

    Οι επιτιθέμενοι μπορούν να χειριστούν διαδρομές αρχείων και να ανεβάσουν κελύφη ιστού PHP χωρίς κατάλληλη επικύρωση, με αποτέλεσμα την εκτέλεση απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας.

    Οι ερευνητές του Horizon3.ai απέδειξαν με επιτυχία τη μεταφόρτωση και την εκτέλεση ενός κελύφους PHP που παρείχε πλήρη πρόσβαση στο σύστημα. Το FreePBX κυκλοφόρησε ενημερώσεις κώδικα που αντιμετωπίζουν και τα τρία τρωτά σημεία.

    Οι οργανισμοί που χρησιμοποιούν τις εκδόσεις 16.x ή 17.x θα πρέπει να ενημερώσουν αμέσως τις εκδόσεις 16.0.92 και 17.0.6 για να αντιμετωπίσουν ζητήματα εισαγωγής SQL και μεταφόρτωσης αρχείων και σε 16.0.42 και 17.0.22 για την αντιμετώπιση της παράκαμψης ελέγχου ταυτότητας.

    Επιπλέον, το FreePBX αφαίρεσε την επιλογή ελέγχου ταυτότητας διακομιστή ιστού από τη διεπαφή χρήστη και τώρα απαιτεί χειροκίνητη διαμόρφωση μέσω της γραμμής εντολών, ενεργοποιώντας τις προειδοποιήσεις στον πίνακα εργαλείων όταν είναι ενεργοποιημένο.

    Οι ερευνητές του Horizon3.ai συνιστούν τον έλεγχο των παρουσιών του FreePBX για ύποπτες καταχωρήσεις βάσης δεδομένων, μη εξουσιοδοτημένους χρήστες στον πίνακα των ampusers και ύποπτα αρχεία στον κατάλογο /var/www/html.

    Horizon3.ai συμβουλεύει οργανισμούς να αποφεύγουν τη χρήση ελέγχου ταυτότητας διακομιστή ιστού, ο οποίος βασίζεται σε κώδικα παλαιού τύπου και ασθενέστερους μηχανισμούς ασφαλείας.



    VIA: cybersecuritynews.com

  • Τα τρωτά σημεία NVIDIA Merlin επιτρέπουν στους εισβολείς να εκτελούν κακόβουλο κώδικα και να ενεργοποιούν την κατάσταση DoS

    Τα τρωτά σημεία NVIDIA Merlin επιτρέπουν στους εισβολείς να εκτελούν κακόβουλο κώδικα και να ενεργοποιούν την κατάσταση DoS


    Ενημερωμένες εκδόσεις κώδικα ασφαλείας για το πλαίσιο Merlin που αντιμετωπίζουν δύο ευπάθειες αποσειριοποίησης υψηλής σοβαρότητας. Αυτό θα μπορούσε να επιτρέψει στους εισβολείς να εκτελέσουν αυθαίρετο κώδικα και να εξαπολύσουν επιθέσεις άρνησης υπηρεσίας σε επηρεαζόμενα συστήματα Linux.

    Οι ερευνητές της NVIDIA εντόπισαν δύο τρωτά σημεία στα στοιχεία Merlin που αξιοποιούν την ανασφαλή αποζερικοποίηση.

    Τόσο το CVE-2025-33214 όσο και το CVE-2025-33213 έχουν βαθμολογίες βάσης CVSS 8,8, υποδεικνύοντας απειλές υψηλής σοβαρότητας που απαιτούν άμεση προσοχή από τους διαχειριστές του συστήματος.

    Αναγνωριστικό CVEΠεριγραφήΒασική βαθμολογίαCWEΔιάνυσμα
    CVE-2025-33214Το NVIDIA NVTabular για Linux περιέχει μια ευπάθεια στο στοιχείο της ροής εργασίας, όπου ένας χρήστης θα μπορούσε να προκαλέσει ένα ζήτημα αποσυναρμολόγησης.8.8CWE-502AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
    CVE-2025-33213Το NVIDIA Merlin Transformers4Rec για Linux περιέχει μια ευπάθεια στο στοιχείο Trainer όπου ένας χρήστης μπορεί να προκαλέσει ένα ζήτημα αποσυναρμολόγησης.8.8CWE-502AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

    Ανακαλύφθηκαν κρίσιμα ελαττώματα αποσειροποίησης

    Τα τρωτά σημεία επηρεάζουν το στοιχείο Workflow του NVTabular και το στοιχείο Trainer του Transformers4Rec.

    Η επιτυχής εκμετάλλευση επιτρέπει στους εισβολείς να εκτελούν κακόβουλο κώδικα, να ενεργοποιούν συνθήκες άρνησης υπηρεσίας, να αποκαλύπτουν ευαίσθητες πληροφορίες και να παραβιάζουν κρίσιμα δεδομένα.

    Το διάνυσμα επίθεσης απαιτεί πρόσβαση στο δίκτυο χαμηλής πολυπλοκότητας και αλληλεπίδραση με τον χρήστη, καθιστώντας αυτές τις ευπάθειες ιδιαίτερα ανησυχητικές για εταιρικά περιβάλλοντα.

    Όλες οι εκδόσεις του NVIDIA NVTabular και Merlin Transformers4Rec για Linux που δεν διαθέτουν συγκεκριμένες δεσμεύσεις ασφαλείας είναι ευάλωτες σε αυτές τις επιθέσεις.

    Οι οργανισμοί που εκτελούν αυτά τα πλαίσια πρέπει να ενημερώσουν αμέσως τις εγκαταστάσεις τους για να προστατεύονται από πιθανές εκμεταλλεύσεις. Η NVIDIA κυκλοφόρησε ενημερώσεις κώδικα ασφαλείας μέσω των δεσμεύσεων του GitHub.

    Για το NVTabular, οι χρήστες πρέπει να ενημερώσουν για να δεσμεύσουν το 5dd11f4 ή νεότερο από το αποθετήριο NVIDIA-Merlin/NVTabular. Οι χρήστες του Transformers4Rec πρέπει να εφαρμόσουν το commit 876f19e ή μεταγενέστερο από το αποθετήριο NVIDIA-Merlin/Transformers4Rec.

    Η NVIDIA αναγνώρισε τον ερευνητή ασφάλειας για την υπεύθυνη αποκάλυψη και των δύο τρωτών σημείων μέσω συντονισμένης αποκάλυψης.

    Η εταιρεία δημοσίευσε το αρχικό δελτίο ασφαλείας στις 9 Δεκεμβρίου 2025, παρέχοντας καθοδήγηση αποκατάστασης στους επηρεαζόμενους οργανισμούς.

    Οι διαχειριστές συστήματος θα πρέπει να δώσουν προτεραιότητα στην ενημέρωση των εγκαταστάσεων NVIDIA Merlin κλωνοποιώντας ή ενημερώνοντας το λογισμικό ώστε να περιλαμβάνει τις δεσμεύσεις ασφαλείας.

    Οι οργανισμοί θα πρέπει να επισκέπτονται τις σελίδες Ασφάλειας προϊόντων NVIDIA για πρόσθετες πληροφορίες ευπάθειας και να εγγραφούν σε ειδοποιήσεις του δελτίου ασφαλείας για μελλοντικές ενημερώσεις.



    VIA: cybersecuritynews.com

  • Τα τρωτά σημεία του Adobe Acrobat Reader επιτρέπουν στους εισβολείς να εκτελούν αυθαίρετο κώδικα και να παρακάμπτουν την ασφάλεια

    Τα τρωτά σημεία του Adobe Acrobat Reader επιτρέπουν στους εισβολείς να εκτελούν αυθαίρετο κώδικα και να παρακάμπτουν την ασφάλεια


    Διατίθενται κρίσιμες ενημερώσεις ασφαλείας για το Acrobat και το Reader, οι οποίες αντιμετωπίζουν πολλαπλά τρωτά σημεία που θα μπορούσαν να επιτρέψουν στους εισβολείς να εκτελέσουν αυθαίρετο κώδικα και να παρακάμψουν βασικά χαρακτηριστικά ασφαλείας.

    Η Adobe εξέδωσε το ενημερωτικό δελτίο ασφαλείας APSB25-119 στις 9 Δεκεμβρίου 2025, με βαθμολογία προτεραιότητας 3, επηρεάζοντας τόσο τις πλατφόρμες Windows όσο και macOS. Τα τρωτά σημεία προέρχονται από πολλαπλές αδυναμίες στη μηχανή επεξεργασίας PDF.

    ΤρωτόΚατηγορίαΣύγκρουσηΑυστηρότηταΒαθμολογία CVSSCVE
    Μη αξιόπιστη διαδρομή αναζήτησηςCWE-426Αυθαίρετη εκτέλεση κώδικαΚρίσιμος7.8CVE-2025-64785
    Εκτός ορίων ΔιαβάστεCWE-125Αυθαίρετη εκτέλεση κώδικαΚρίσιμος7.8CVE-2025-64899
    Λανθασμένη επαλήθευση της κρυπτογραφικής υπογραφήςCWE-347Παράκαμψη χαρακτηριστικών ασφαλείαςΜέτριος3.3CVE-2025-64786
    Λανθασμένη επαλήθευση της κρυπτογραφικής υπογραφήςCWE-347Παράκαμψη χαρακτηριστικών ασφαλείαςΜέτριος3.3CVE-2025-64787

    Πώς οι επιτιθέμενοι θα μπορούσαν να εκμεταλλευτούν τα ελαττώματα

    Δύο κρίσιμα ελαττώματα επιτρέπουν την αυθαίρετη εκτέλεση κώδικα μέσω μη αξιόπιστων τρωτών σημείων διαδρομής αναζήτησης και σφαλμάτων ανάγνωσης εκτός ορίων. Αυτά τα ζητήματα έχουν βασική βαθμολογία CVSS 7,8, υποδηλώνοντας σοβαρό κίνδυνο για τους χρήστες.

    Δύο πρόσθετα μέτρια τρωτά σημεία που σχετίζονται με την ακατάλληλη επαλήθευση κρυπτογραφικών υπογραφών θα μπορούσαν να επιτρέψουν στους εισβολείς να παρακάμψουν χαρακτηριστικά ασφαλείας, το καθένα με βαθμολογία CVSS 3,3.

    Τα προϊόντα που επηρεάζονται περιλαμβάνουν το Acrobat DC, το Acrobat Reader DC, το Acrobat 2024, το Acrobat 2020 και το Acrobat Reader 2020 σε όλες τις τρέχουσες εκδόσεις.

    ΠροϊόνΤροχιάΕκδόσεις που επηρεάζονταιΠλατφόρμα
    Acrobat DCΣυνεχής25.001.20982 και νωρίτεραWindows & macOS
    Acrobat Reader DCΣυνεχής25.001.20982 και νωρίτεραWindows & macOS
    Acrobat 2024Κλασικό 2024Win – 24.001.30264 και νωρίτερα. Mac – 24.001.30273 και νωρίτεραWindows & macOS
    Acrobat 2020Κλασικό 2020Win – 20.005.30793 και νωρίτερα. Mac – 20.005.30803 και παλαιότερες εκδόσειςWindows & macOS
    Acrobat Reader 2020Κλασικό 2020Win – 20.005.30793 και νωρίτερα. Mac – 20.005.30803 και παλαιότερες εκδόσειςWindows & macOS

    Πλίθα συνιστά εγκατάσταση των τελευταίων εκδόσεων αμέσως. Οι χρήστες μπορούν να ενημερώσουν μη αυτόματα μέσω της Βοήθειας > Έλεγχος για ενημερώσεις ή να επιτρέψουν στις αυτόματες ενημερώσεις να εγκαταστήσουν ενημερώσεις κώδικα ασφαλείας χωρίς παρέμβαση.

    Οι ενημερωμένες εκδόσεις περιλαμβάνουν Acrobat DC και Reader DC 25.001.20997, Acrobat 2024 εκδόσεις 24.001.30307 (Windows) και 24.001.30308 (macOS) και Acrobat 2020 εκδόσεις 20.005 και στις δύο πλατφόρμες 20.005.

    Οι διαχειριστές IT θα πρέπει να αναπτύξουν ενημερώσεις χρησιμοποιώντας τη μέθοδο που προτιμούν, όπως AIP-GPO, bootstrapper ή SCCM, για περιβάλλοντα Windows.

    Επί του παρόντος, η Adobe δεν αναφέρει καμία γνωστή εκμετάλλευση που να στοχεύει αυτές τις ευπάθειες στη φύση. Ωστόσο, η κρίσιμη φύση των ελαττωμάτων και η δυνατότητά τους για απομακρυσμένη εκτέλεση καθιστούν απαραίτητη την άμεση ενημέρωση κώδικα.

    Οι οργανισμοί θα πρέπει να δώσουν προτεραιότητα στην ενημέρωση όλων των επηρεαζόμενων εγκαταστάσεων του Acrobat για να αποφευχθεί ενδεχόμενος συμβιβασμός.



    VIA: cybersecuritynews.com

  • Οι κρίσιμες ευπάθειες του WatchGuard Firebox επιτρέπουν στους εισβολείς να παρακάμπτουν ελέγχους ακεραιότητας και να εισάγουν κακόβουλους κώδικες

    Οι κρίσιμες ευπάθειες του WatchGuard Firebox επιτρέπουν στους εισβολείς να παρακάμπτουν ελέγχους ακεραιότητας και να εισάγουν κακόβουλους κώδικες


    Έχουν εκδοθεί κρίσιμες ειδοποιήσεις ασφαλείας για συσκευές τείχους προστασίας Firebox λόγω σοβαρών δέκα τρωτών σημείων.

    Τα τρωτά σημεία στο WatchGuard, που αποκαλύφθηκαν στις 4 Δεκεμβρίου 2025, καλύπτουν πολλαπλά επίπεδα σοβαρότητας και φορείς επίθεσης.

    Με πολλά που απαιτούν επείγουσα ενημέρωση κώδικα για την αποτροπή μη εξουσιοδοτημένης εκτέλεσης κώδικα και αποκάλυψης πληροφοριών.

    Τα πιο κρίσιμα τρωτά σημεία επιτρέπουν στους επαληθευμένους εισβολείς να εκτελούν αυθαίρετο κώδικα σε ελαττώματα εγγραφής εκτός ορίων στο CLI διαχείρισης και τον δαίμονα πιστοποιητικών.

    Πολλαπλά ελαττώματα εκτέλεσης κώδικα υψηλής σοβαρότητας

    Τα CVE-2025-12195 και CVE-2025-12196 έχουν και οι δύο βαθμολογίες CVSS 8,6, επιτρέποντας στους προνομιούχους χρήστες να παρακάμπτουν τους ελέγχους ασφαλείας μέσω ειδικά κατασκευασμένων εντολών διαμόρφωσης IPSec και ping.

    Ομοίως, το CVE-2025-12026 στη λειτουργικότητα αιτήματος πιστοποιητικού επιτυγχάνει βαθμολογία CVSS 8,6, δημιουργώντας διαδρομές για κατάχρηση προνομίων σε διοικητικό επίπεδο.

    Η ακεραιότητα και η διαθεσιμότητα των συστημάτων Firebox απειλούνται περαιτέρω από το CVE-2025-13940, το οποίο παρακάμπτει τους ελέγχους ακεραιότητας του συστήματος κατά την εκκίνηση.

    Το CVE-2025-11838, μια ευπάθεια καταστροφής μνήμης στον δαίμονα IKE, ενεργοποιεί συνθήκες άρνησης υπηρεσίας.

    Το τελευταίο κέρδισε βαθμολογία CVSS 8,7 και επηρεάζει συστήματα με διαμορφώσεις IKEv2 VPN και δυναμικά peers πύλης.

    Αναγνωριστικό CVEΤύπος ευπάθειαςΒαθμολογία CVSSΣύγκρουση
    CVE-2025-13940Παράκαμψη ελέγχου ακεραιότητας συστήματος χρόνου εκκίνησης6.7Μέσον
    CVE-2025-1545Έγχυση XPath στο Web CGI8.2Ψηλά
    CVE-2025-13939Αποθηκευμένο XSS στον ασύρματο ελεγκτή Gateway4.8Μέσον
    CVE-2025-13938Αποθηκεύτηκε το XSS σε Autotask Technology Integration4.8Μέσον
    CVE-2025-13937Αποθηκεύτηκε το XSS στην ενσωμάτωση τεχνολογίας ConnectWise4.8Μέσον
    CVE-2025-13936Αποθηκευμένο XSS στην ενσωμάτωση τεχνολογίας Tigerpaw4.8Μέσον
    CVE-2025-12196Εκτός ορίων Γράψτε στην Εντολή Ping CLI8.6Ψηλά
    CVE-2025-12195Εκτός ορίων Γράψτε σε διαμόρφωση IPSec8.6Ψηλά
    CVE-2025-11838iked Ευπάθεια διαφθοράς μνήμης8.7Ψηλά
    CVE-2025-12026Εκτός ορίων Γράψτε στο certd8.6Ψηλά

    Πέρα από τους κινδύνους εκτέλεσης κώδικα, WatchGuard απευθύνεται πολλαπλές ευπάθειες αποκάλυψης πληροφοριών. Το CVE-2025-1545 εκμεταλλεύεται την έγχυση XPath σε διεπαφές web CGI, επιτρέποντας στους εισβολείς χωρίς έλεγχο ταυτότητας να εξάγουν ευαίσθητα δεδομένα διαμόρφωσης από συστήματα με ενεργοποιημένα hotspot ελέγχου ταυτότητας.

    Αυτή η ευπάθεια βαθμολογείται με 8,2 στην κλίμακα CVSS και αντιπροσωπεύει έναν κρίσιμο κίνδυνο έκθεσης δεδομένων.

    Αντικατοπτρίζοντας μια ευρύτερη τάση στην ασφάλεια των άκρων, το WatchGuard επιδιορθώνει επίσης έξι ευπάθειες αποθηκευμένων δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) που επηρεάζουν τις λειτουργικές μονάδες ενοποίησης τεχνολογίας τρίτων.

    Συμπεριλαμβανομένων των διαμορφώσεων ConnectWise, Autotask, Tigerpaw και Gateway Wireless Controller. Αν και αξιολογούνται μεμονωμένα ως μέτριας σοβαρότητας, αυτά τα ελαττώματα επιτρέπουν την παραβίαση περιόδων σύνδεσης και την παραβίαση παραμέτρων όταν οι εισβολείς αποκτούν πρόσβαση διαχειριστή.

    Όλες οι ευπάθειες έχουν πλέον επιλυθεί στις επιδιορθωμένες εκδόσεις: Fireware OS 2025.1.3, 12.11.5 και 12.5.14 για πλατφόρμες που επηρεάζονται.

    Οι οργανισμοί που χειρίζονται συσκευές Firebox πρέπει να δίνουν προτεραιότητα στις άμεσες ενημερώσεις, ιδιαίτερα σε αυτές που εκθέτουν τις διεπαφές διαχείρισης ή εκτελούν διαμορφώσεις IPSec παλαιού τύπου.



    VIA: cybersecuritynews.com

  • Κρίσιμες κεντρικές ευπάθειες με δυνατότητα N Να επιτρέπεται στον εισβολέα να αλληλεπιδρά με παλαιού τύπου API και να διαβάζει ευαίσθητα αρχεία

    Κρίσιμες κεντρικές ευπάθειες με δυνατότητα N Να επιτρέπεται στον εισβολέα να αλληλεπιδρά με παλαιού τύπου API και να διαβάζει ευαίσθητα αρχεία


    Η πλατφόρμα N-central απομακρυσμένης διαχείρισης και παρακολούθησης (RMM) της N-able αντιμετωπίζει κρίσιμους κινδύνους ασφαλείας μετά την ανακάλυψη πολλαπλών τρωτών σημείων.

    Σύμφωνα με το Horizon3.ai, επιτρέπει σε μη επαληθευμένους εισβολείς να παρακάμπτουν τον έλεγχο ταυτότητας, να έχουν πρόσβαση σε παλαιού τύπου API και να εκμεταλλεύονται ευαίσθητα αρχεία, συμπεριλαμβανομένων των διαπιστευτηρίων και των αντιγράφων ασφαλείας της βάσης δεδομένων.

    Η αλυσίδα ευπάθειας

    Νωρίτερα φέτος, το N-able N-central προστέθηκε στον κατάλογο CISA Known Exploited Vulnerabilities (KEV) για τα CVE-2025-8875 και CVE-2025-8876.

    Αυτά τα τρωτά σημεία επιτρέπουν στους επιβεβαιωμένους εισβολείς να επιτύχουν απομακρυσμένη εκτέλεση κώδικα μέσω deserialization και injection εντολών.

    Shodan Exposure

    Οι ερευνητές του Horizon3.ai βρήκαν πιο σοβαρά ελαττώματα στις τελευταίες εκδόσεις. Ανακάλυψαν επίσης νέες αδυναμίες και έχτισαν μια επικίνδυνη αλυσίδα επίθεσης.

    ΑποψηCVE-2025-9316CVE-2025-11700
    Αναγνωριστικό CVECVE-2025-9316CVE-2025-11700
    Όνομα ευπάθειαςΠαράκαμψη ελέγχου ταυτότητας μέσω μεθόδου ασθενούς ελέγχου ταυτότηταςΔιαρροή πληροφοριών XML External Entity (XXE).
    Βαθμολογία CVSS9.18.2
    ΑυστηρότηταΚρίσιμοςΨηλά

    Ένας εισβολέας χωρίς έλεγχο ταυτότητας μπορεί να εκμεταλλευτεί το CVE-2025-9316, μια αδύναμη παράκαμψη ελέγχου ταυτότητας στο παλαιού τύπου SOAP API, για να αποκτήσει έγκυρα αναγνωριστικά περιόδου σύνδεσης.

    Αυτή η αρχική πρόσβαση ανοίγει τις πόρτες στο CVE-2025-11700, μια ευπάθεια έγχυσης XML External Entity (XXE) που επιτρέπει την ανάγνωση αυθαίρετων αρχείων από το σύστημα αρχείων.

    Με περίπου 3.000 N-κεντρικές περιπτώσεις εκτεθειμένες στο διαδίκτυο σύμφωνα με τον Shodan, η επιφάνεια επίθεσης είναι σημαντική.

    Horizon3.ai ερευνητές αποδείχθηκε πώς οι εισβολείς μπορούν να συνδέσουν αυτές τις ευπάθειες για να διαβάσουν ευαίσθητα αρχεία διαμόρφωσης, συμπεριλαμβανομένου του /opt/nable/var/ncsai/etc/ncbackup.conf, το οποίο περιέχει διαπιστευτήρια δημιουργίας αντιγράφων ασφαλείας βάσης δεδομένων που είναι αποθηκευμένα σε καθαρό κείμενο.

    Αποκρυπτογράφηση μυστικών δεδομένων masterPassword και keystore.bcfks
    Αποκρυπτογράφηση μυστικών δεδομένων masterPassword και keystore.bcfks

    Το πιο κρίσιμο, η πρόσβαση στο αντίγραφο ασφαλείας της κεντρικής βάσης δεδομένων N αποκαλύπτει όλα τα μυστικά ενσωμάτωσης: διαπιστευτήρια τομέα, κλειδιά API, ιδιωτικά κλειδιά SSH και κρυπτογραφημένες καταχωρήσεις βάσης δεδομένων.

    Χρησιμοποιώντας κρυπτογραφικά κλειδιά που είναι αποθηκευμένα στο αντίγραφο ασφαλείας (masterPassword και keystore.bcfks), οι εισβολείς μπορούν να αποκρυπτογραφήσουν όλα τα αποθηκευμένα μυστικά, οδηγώντας σε πλήρη παραβίαση της υποδομής.

    Το N-able αντιμετώπισε αυτά τα τρωτά σημεία στην έκδοση 2025.4.0.9, που κυκλοφόρησε στις 5 Νοεμβρίου 2025, περιορίζοντας την πρόσβαση σε ευάλωτα τερματικά σημεία SOAP παλαιού τύπου.

    Οι οργανισμοί θα πρέπει να αναβαθμίσουν αμέσως και να ελέγξουν τα αρχεία καταγραφής για δείκτες εκμετάλλευσης, συμπεριλαμβανομένων των καταχωρήσεων “Αποτυχία εισαγωγής προτύπου υπηρεσίας” στο dmsservice.log.

    Η αλυσίδα ευπάθειας καταδεικνύει γιατί τα παλαιού τύπου τελικά σημεία API εγκυμονούν μόνιμους κινδύνους ασφάλειας στο εταιρικό λογισμικό, ιδιαίτερα για ευρέως αναπτυγμένες λύσεις RMM που στοχεύουν συνήθως οι φορείς απειλών.



    VIA: cybersecuritynews.com

  • Τα κρίσιμα τρωτά σημεία του διακομιστή Twonky επιτρέπουν στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας

    Τα κρίσιμα τρωτά σημεία του διακομιστή Twonky επιτρέπουν στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας


    Το Twonky Server έκδοση 8.5.2 περιέχει δύο κρίσιμα τρωτά σημεία παράκαμψης ελέγχου ταυτότητας που επιτρέπουν στους εισβολείς χωρίς έλεγχο ταυτότητας να αποκτήσουν πλήρη πρόσβαση διαχειριστή στο λογισμικό διακομιστή πολυμέσων.

    Το Rapid7 ανακάλυψε ότι τα τρωτά σημεία μπορούν να συνδεθούν μεταξύ τους για να παραβιάσουν λογαριασμούς διαχειριστή χωρίς καμία αλληλεπίδραση χρήστη ή έγκυρα διαπιστευτήρια. Τα τρωτά σημεία επηρεάζουν τις εγκαταστάσεις του Twonky Server σε πλατφόρμες Linux και Windows.

    Ο Twonky Server έχει αναπτυχθεί ευρέως σε συσκευές αποθήκευσης συνδεδεμένων με δίκτυο (NAS), δρομολογητές, αποκωδικοποιητές και πύλες παγκοσμίως. Με περίπου 850 περιπτώσεις εκτεθειμένες επί του παρόντος στο δημόσιο διαδίκτυο, σύμφωνα με τα στοιχεία της Shodan.

    Τα τρωτά σημεία επιτρέπουν στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας

    Η πρώτη ευπάθεια (CVE-2025-13315) επιτρέπει στους εισβολείς να παρακάμψουν τα στοιχεία ελέγχου ταυτότητας API μέσω ενός εναλλακτικού μηχανισμού δρομολόγησης.

    Χρησιμοποιώντας το πρόθεμα “/nmc/rpc/” αντί για την τυπική διαδρομή “/rpc/”, οι εισβολείς μπορούν να έχουν πρόσβαση στο τελικό σημείο log_getfile χωρίς έλεγχο ταυτότητας.

    Αυτό το τελικό σημείο εκθέτει αρχεία καταγραφής εφαρμογών που περιέχουν το όνομα χρήστη και τον κρυπτογραφημένο κωδικό πρόσβασης του διαχειριστή.

    Η δεύτερη ευπάθεια (CVE-2025-13316) καθιστά εύκολη την αποκρυπτογράφηση κωδικού πρόσβασης. Ο Twonky Server χρησιμοποιεί σκληρά κωδικοποιημένα κλειδιά κρυπτογράφησης Blowfish σε όλες τις εγκαταστάσεις.

    CVEΠεριγραφήΒαθμολογία CVSS
    CVE-2025-13315Παράκαμψη ελέγχου ταυτότητας API μέσω εναλλακτικής δρομολόγησης9.3 (Κρίσιμο)
    CVE-2025-13316Τα σκληρά κωδικοποιημένα κλειδιά κρυπτογράφησης επιτρέπουν την αποκρυπτογράφηση κωδικού πρόσβασης8.2 (Υψηλό)

    Οι ερευνητές του Rapid7 εντόπισαν δώδεκα στατικά κλειδιά ενσωματωμένα στο μεταγλωττισμένο δυαδικό αρχείο, που σημαίνει ότι οποιοσδήποτε εισβολέας γνωρίζει τον κρυπτογραφημένο κωδικό πρόσβασης μπορεί να τον αποκρυπτογραφήσει σε απλό κείμενο χρησιμοποιώντας αυτά τα δημόσια διαθέσιμα κλειδιά.

    Rapid7 σωστά αναφέρθηκε αυτά τα τρωτά σημεία στην τεχνολογία Lynx, τον προμηθευτή πίσω από τον Twonky Server.

    Ωστόσο, ο πωλητής διέκοψε τις επικοινωνίες αφού επιβεβαίωσε τη λήψη της τεχνικής αποκάλυψης και δήλωσε ότι οι ενημερώσεις κώδικα δεν θα ήταν δυνατές.

    Η έκδοση 8.5.2 παραμένει η πιο πρόσφατη διαθέσιμη έκδοση χωρίς ενημερώσεις ασφαλείας. Οι οργανισμοί που χρησιμοποιούν τον Twonky Server θα πρέπει να περιορίζουν αμέσως την κυκλοφορία εφαρμογών μόνο σε αξιόπιστες διευθύνσεις IP.

    Όλα τα διαπιστευτήρια διαχειριστή θα πρέπει να θεωρούνται παραβιασμένα και να εναλλάσσονται εάν ο διακομιστής εκτίθεται σε μη αξιόπιστα δίκτυα.

    Το Rapid7 κυκλοφόρησε μια μονάδα Metasploit που δείχνει την πλήρη αλυσίδα εκμετάλλευσης και σχεδιάζει να παρέχει δυνατότητες ανίχνευσης στα εργαλεία σάρωσης ευπάθειας.



    VIA: cybersecuritynews.com

  • Πολλαπλές ευπάθειες σε δρομολογητές EoL/EoS Επιτρέπουν επιθέσεις απομακρυσμένης εκτέλεσης κώδικα

    Πολλαπλές ευπάθειες σε δρομολογητές EoL/EoS Επιτρέπουν επιθέσεις απομακρυσμένης εκτέλεσης κώδικα


    Πολλαπλές κρίσιμες ευπάθειες επηρεάζουν τους δρομολογητές D-Link DIR-878 σε όλα τα μοντέλα και τις αναθεωρήσεις υλικολογισμικού. Αυτές οι συσκευές έφτασαν στο τέλος της ζωής τους στις 31 Ιανουαρίου 2021. Δεν θα λαμβάνουν πλέον ενημερώσεις ασφαλείας ή τεχνική υποστήριξη από την D-Link Corporation.

    Τα τρωτά σημεία επιτρέπουν στους απομακρυσμένους εισβολείς να αποκτήσουν τον πλήρη έλεγχο των επηρεαζόμενων δρομολογητών χωρίς να απαιτείται έλεγχος ταυτότητας.

    Δύο από τις πιο σοβαρές ευπάθειες (CVE-2025-60672 και CVE-2025-60673) περιλαμβάνουν ελαττώματα ένεσης εντολών στη διεπαφή ιστού CGI του προγράμματος.

    Οι εισβολείς μπορούν να δημιουργήσουν ειδικά σχεδιασμένα αιτήματα HTTP που στοχεύουν τις λειτουργίες SetDynamicDNSSettings και SetDMZSettings για την εκτέλεση αυθαίρετων εντολών στη συσκευή.

    Η D-Link ανακάλυψε το πρώτο ελάττωμα, το οποίο εκμεταλλεύεται ακατάλληλο χειρισμό των παραμέτρων ServerAddress και Hostname, που είναι αποθηκευμένες στο NVRAM χωρίς απολύμανση.

    Το δεύτερο θέμα ευπάθειας επηρεάζει την παράμετρο διεύθυνσης IP στις ρυθμίσεις DMZ, η οποία χρησιμοποιείται ομοίως χωρίς επικύρωση από τη βιβλιοθήκη librcm.so.

    Και τα δύο ζητήματα έχουν κρίσιμες βαθμολογίες CVSS 9,8, που σημαίνει ότι οι απομακρυσμένοι εισβολείς μπορούν να εκτελέσουν κώδικα χωρίς έλεγχο ταυτότητας ή αλληλεπίδραση με τον χρήστη.

    Αναγνωριστικό CVEΤύπος ευπάθειαςΒαθμολογία CVSSΔιάνυσμα επίθεσηςΣύγκρουση
    CVE-2025-60672Command Injection9.8 (Κρίσιμο)Δίκτυο/Δεν απαιτείται έλεγχος ταυτότηταςΑπομακρυσμένη εκτέλεση κώδικα
    CVE-2025-60673Command Injection9.8 (Κρίσιμο)Δίκτυο/Δεν απαιτείται έλεγχος ταυτότηταςΑπομακρυσμένη εκτέλεση κώδικα
    CVE-2025-60674Υπερχείλιση buffer στοίβας8,5 (Υψηλό)Φυσική πρόσβαση/USBΑυθαίρετη Εκτέλεση Κώδικα
    CVE-2025-60676Command Injection8,5 (Υψηλό)Πρόσβαση τοπικής/εγγραφής στο /tmpΑυθαίρετη Εκτέλεση Εντολής

    Το CVE-2025-60674 περιγράφει μια υπερχείλιση buffer στοίβας στη μονάδα διαχείρισης αποθήκευσης USB του δυαδικού rc, η οποία ενεργοποιείται όταν οι σειρικοί αριθμοί συσκευών USB διαβάζονται εσφαλμένα.

    Αυτή η ευπάθεια απαιτεί φυσική πρόσβαση ή έλεγχο σε μια συσκευή USB, αλλά επιτρέπει την αυθαίρετη εκτέλεση κώδικα στο δρομολογητή. Το CVE-2025-60676 επηρεάζει τα δυαδικά αρχεία timelycheck και sysconf, επιτρέποντας στους εισβολείς με πρόσβαση εγγραφής στο/tmp/new_qos.

    Το αρχείο κανόνων έχει ένα ελάττωμα που επιτρέπει στους εισβολείς να εκτελούν ανεπιθύμητες εντολές επειδή το σύστημα ενώνει κείμενο χωρίς να το ελέγχει. D-Link έντονα συνιστά ότι οι χρήστες αναβαθμίζουν σε προϊόντα τρέχουσας γενιάς ή εκτελούν αμέσως ολοκληρωμένα αντίγραφα ασφαλείας δεδομένων.

    Οι οργανισμοί που αναπτύσσουν δρομολογητές DIR-878 θα πρέπει να απομονώσουν αυτές τις συσκευές από μη αξιόπιστα δίκτυα και να εφαρμόσουν περιοριστικούς κανόνες τείχους προστασίας.

    Η συμβουλή της D-Link τονίζει ότι τα προϊόντα στο τέλος του κύκλου ζωής τους ενδέχεται να βλάψουν άλλες συνδεδεμένες συσκευές και η συνεχής χρήση ενέχει σημαντικούς κινδύνους για την ασφάλεια.

    Οι χρήστες που δεν μπορούν να κάνουν αναβάθμιση θα πρέπει να διασφαλίσουν ότι οι συσκευές εκτελούν το πιο πρόσφατο διαθέσιμο υλικολογισμικό και διατηρούν ισχυρούς, μοναδικούς κωδικούς πρόσβασης διαχειριστή με ενεργοποιημένη την κρυπτογράφηση Wi-Fi.



    VIA: cybersecuritynews.com

  • Κρίσιμες ευπάθειες του SolarWinds Serv-U επιτρέπουν στους εισβολείς να εκτελούν τον κακόβουλο κώδικα από απόσταση ως διαχειριστής

    Κρίσιμες ευπάθειες του SolarWinds Serv-U επιτρέπουν στους εισβολείς να εκτελούν τον κακόβουλο κώδικα από απόσταση ως διαχειριστής


    Η SolarWinds κυκλοφόρησε ενημερώσεις κώδικα ασφαλείας που αντιμετωπίζουν τρία κρίσιμα τρωτά σημεία εκτέλεσης απομακρυσμένου κώδικα στο Serv-U που θα μπορούσαν να επιτρέψουν σε εισβολείς με δικαιώματα διαχειριστή να εκτελούν αυθαίρετο κώδικα σε συστήματα που επηρεάζονται.

    Τα τρωτά σημεία που αποκαλύπτονται στην έκδοση Serv-U 15.5.3 ενέχουν σημαντικούς κινδύνους για οργανισμούς που βασίζονται στο λογισμικό μεταφοράς αρχείων για ασφαλή ανταλλαγή δεδομένων.

    Πολλαπλές διαδρομές για την απομακρυσμένη εκτέλεση κώδικα

    Τα τρία κρίσιμα τρωτά σημεία του SolarWinds προέρχονται από λογικά σφάλματα, σπασμένα στοιχεία ελέγχου πρόσβασης και παρακάμψεις περιορισμού διαδρομής εντός της βασικής λειτουργικότητας του Serv-U.

    Οι εισβολείς που εκμεταλλεύονται αυτά τα ελαττώματα απαιτούν πρόσβαση διαχειριστή, αλλά μπορούν να τα αξιοποιήσουν για να αποκτήσουν μη εξουσιοδοτημένες δυνατότητες εκτέλεσης κώδικα στον διακομιστή.

    Αναγνωριστικό CVEΤίτλος ευπάθειαςΠεριγραφήΒαθμολογία CVSSΑυστηρότητα
    CVE-2025-40547Λογική κατάχρηση – RCEΛογικό σφάλμα που επιτρέπει σε κακόβουλους φορείς με δικαιώματα διαχειριστή να εκτελέσουν κώδικα9.1Κρίσιμος
    CVE-2025-40548Broken Access Control – RCEΛείπει η διαδικασία επικύρωσης που επιτρέπει την εκτέλεση κώδικα για προνομιούχους χρήστες9.1Κρίσιμος
    CVE-2025-40549Παράκαμψη περιορισμού διαδρομήςΕυπάθεια παράκαμψης διαδρομής που επιτρέπει την αυθαίρετη εκτέλεση κώδικα σε καταλόγους9.1Κρίσιμος

    Στις αναπτύξεις των Windows, οι βαθμολογίες CVSS βαθμολογούνται ως μέτριας σοβαρότητας, επειδή οι υπηρεσίες συνήθως εκτελούνται σε λιγότερο προνομιούχους λογαριασμούς από προεπιλογή. Αντίθετα, τα συστήματα Linux παραμένουν σε κρίσιμα επίπεδα σοβαρότητας.

    Τα τρωτά σημεία υπογραμμίζουν ένα τυπικό μοτίβο επίθεσης: κατάχρηση αυξημένων προνομίων σε συνδυασμό με ανεπαρκείς μηχανισμούς επικύρωσης.

    Οι οργανισμοί που διαθέτουν παλαιότερες εκδόσεις Serv-U αντιμετωπίζουν αυξημένο κίνδυνο, ιδιαίτερα καθώς το Serv-U 15.4.1 έφτασε στο τέλος του στις 16 Δεκεμβρίου 2024, με 15.4.2 και 15.5 να ακολουθούν το παράδειγμα στα μέσα του 2025 και το 2026, αντίστοιχα.

    Η SolarWinds συνιστά άμεση ενημέρωση κώδικα σε Serv-U 15.5.3 ή νεότερη έκδοση. Ο ενημερωμένη έκδοση περιλαμβάνει πολλαπλές βελτιώσεις ασφαλείας πέρα ​​από τις επιδιορθώσεις CVE, συμπεριλαμβανομένης της υποστήριξης για έλεγχο ταυτότητας δημόσιου κλειδιού ED25519.

    Βελτιωμένη λειτουργία αποκλεισμού IP για επισκέπτες κοινής χρήσης αρχείων και μηχανισμοί κλειδώματος λογαριασμού για την αποτροπή επιθέσεων ωμής βίας.

    Οι πρόσθετες βελτιώσεις ασφαλείας στην έκδοση 15.5.3 περιλαμβάνουν το X-Forwarded-For προστασία από πλαστογράφηση IP και τις υποχρεωτικές απαιτήσεις ελάχιστου μήκους κωδικού πρόσβασης.

    Ενεργοποίηση HTTP Strict Transport Security (HSTS), όρια μεγέθους μεταφόρτωσης αρχείων και αναβαθμισμένο πλαίσιο Angular στην έκδοση 19. Αυτές οι πολυεπίπεδες άμυνες παρέχουν άμυνα σε βάθος έναντι απόπειρες εκμετάλλευσης.

    Η SolarWinds, που δεν μπορεί να αναβαθμιστεί άμεσα, θα πρέπει να δώσει προτεραιότητα στον περιορισμό της πρόσβασης διαχειριστή. Εφαρμογή τμηματοποίησης δικτύου και ανάπτυξη υπογραφών ανίχνευσης εισβολής για μοτίβα κυκλοφορίας Serv-U.

    Η συνεχής παρακολούθηση των αρχείων καταγραφής ελέγχου ταυτότητας για ύποπτες διοικητικές δραστηριότητες παραμένει κρίσιμη κατά τη μεταβατική περίοδο.



    VIA: cybersecuritynews.com

  • Πολλαπλές ευπάθειες Kibana Ενεργοποιούν τις επιθέσεις SSRF και XSS

    Πολλαπλές ευπάθειες Kibana Ενεργοποιούν τις επιθέσεις SSRF και XSS


    Η Elastic Security αποκάλυψε κρίσιμα τρωτά σημεία που επηρεάζουν το Kibana, τα οποία θα μπορούσαν να επιτρέψουν στους εισβολείς να εκτελέσουν επιθέσεις πλαστογράφησης αιτημάτων από την πλευρά του διακομιστή (SSRF) και δέσμης ενεργειών μεταξύ τοποθεσιών (XSS) έναντι ευάλωτων αναπτύξεων.

    Τα τρωτά σημεία προέρχονται από ανεπαρκή επικύρωση προέλευσης στο στοιχείο Observability AI Assistant.

    Η κύρια ευπάθεια, που παρακολουθείται ως CVE-2025-37734 σύμφωνα με το Elastic Security Advisory ESA-2025-24, περιλαμβάνει ένα σφάλμα επικύρωσης προέλευσης στο Kibana.

    Αυτό το ελάττωμα επιτρέπει στους εισβολείς να πλαστογραφούν κεφαλίδες Origin HTTP, παρακάμπτοντας τους ελέγχους ασφαλείας που έχουν σχεδιαστεί για την αποτροπή μη εξουσιοδοτημένων αιτημάτων από εξωτερικές πηγές.

    Εκμεταλλευόμενοι αυτήν την αδυναμία, οι κακόβουλοι παράγοντες μπορούν να δημιουργήσουν αιτήματα που ξεγελούν τον Kibana για να στείλει αιτήματα σε ακούσιους προορισμούς ή να εκτελέσει ακούσιες ενέργειες.

    ΠεδίοΚαθέκαστα
    CVE IDCVE-2025-37734
    Τύπος ευπάθειαςΣφάλμα επικύρωσης προέλευσης (SSRF)
    Βαθμολογία CVSS4.3 (Μεσαίο)
    Διάνυσμα επίθεσηςΔίκτυο
    Εκδόσεις που επηρεάζονται8.12.0-8.19.6, 9.1.0-9.1.6, 9.2.0
    Εκδόσεις Patch8.19.7, 9.1.7, 9.2.1

    Η ευπάθεια SSRF επιτρέπει στους εισβολείς να έχουν πρόσβαση σε εσωτερικούς πόρους ή υπηρεσίες δικτύου που θα πρέπει να παραμένουν απομονωμένες από την εξωτερική πρόσβαση.

    Αυτό μπορεί να οδηγήσει σε αποκάλυψη πληροφοριών, πλευρική κίνηση εντός δικτύων ή περαιτέρω εκμετάλλευση συστημάτων υποστήριξης.

    Η ευπάθεια επηρεάζει πολλές εκδόσεις Kibana, καθιστώντας την ευρέως διαδεδομένη ανησυχία για τους οργανισμούς που εκτελούν επηρεαζόμενες αναπτύξεις.

    Οι ερευνητές της Elastic αναφέρουν ότι η ευπάθεια επηρεάζει μόνο τις αναπτύξεις ενεργά χρησιμοποιώντας τη δυνατότητα Observability AI Assistant. Η ευπάθεια επηρεάζει: Kibana 8.12.0 έως 8.19.6, Kibana 9.1.0 έως 9.1.6 και Kibana 9.2.0.

    Οι οργανισμοί χωρίς αυτό το στοιχείο ενεργοποιημένο δεν επηρεάζονται από αυτό το ελάττωμα, το οποίο έχει μέση βαθμολογία σοβαρότητας (βαθμολογία CVSS v3.1 4,3).

    Αν και αυτό μπορεί να φαίνεται μέτριο, ο αντίκτυπος δεν πρέπει να υποτιμάται δεδομένης της πιθανότητας μη εξουσιοδοτημένης πρόσβασης στο εσωτερικό δίκτυο και χειραγώγησης δεδομένων.

    Ελαστικό έχει απελευθερώθηκε ενημερωμένες εκδόσεις που αντιμετωπίζουν αυτήν την ευπάθεια. Οι οργανισμοί θα πρέπει να αναβαθμίσουν αμέσως σε: Kibana 8.19.7, Kibana 9.1.7 και Kibana 9.2.1.

    Οι πελάτες χωρίς διακομιστή Elastic Cloud προστατεύονται ήδη, καθώς τα μοντέλα συνεχούς ανάπτυξης και επιδιόρθωσης διορθώνουν αυτήν την ευπάθεια πριν από τη δημόσια αποκάλυψη.

    Οι οργανισμοί που δεν μπορούν να κάνουν άμεση αναβάθμιση θα πρέπει να εξετάσουν το ενδεχόμενο απενεργοποίησης της δυνατότητας Observability AI Assistant έως ότου εφαρμοστούν ενημερώσεις κώδικα.

    Επιπλέον, η εφαρμογή τμηματοποίησης δικτύου και ελέγχων πρόσβασης μπορεί να βοηθήσει στον περιορισμό του πιθανού αντίκτυπου της εκμετάλλευσης SSRF.



    VIA: cybersecuritynews.com