Nová kritická zranitelnost v Atlassian Confluence
Zranitelnost existuje v aplikaci Questions For Confluence, protože daná aplikace, pokud je povolena, vytváří uživatelský účet Confluence s uživatelským jménem disabledsystemuser (což má pomoci administrátorům, provádějícím migraci dat z dané aplikace do Confluence Cloudu), jenž má pevně zakódované heslo a je přidán do skupiny uživatelů confluence-users, která defaultně umožňuje prohlížet a upravovat všechny stránky s neomezeným přístupem v aplikaci Confluence, čehož může vzdálený útočník, znalý pevně zakódovaného hesla k výše zmíněnému účtu zneužít k přihlášení se do aplikace Confluence a tím i k získání přístupu k jakékoliv stránce, k níž mají uživatelé skupiny confluence-users přístup.
Návrh řešení týmu viz ThreatGuard-ID: 2239
Eskalace práv pomocí win32kfull ovladačů
Zranitelnosti způsobují chyby ve funkcích ovladačů. Tyto funkce nesprávně ověřují existenci objektů, před zahájením jejich zpracování. Lokální útočník může zranitelností zneužít k eskalaci práv až na systémovou úroveň a následně spustit libovolný kód. Pro úspěšné zneužití musí mít útočník práva ke spuštění „low privileged“ kódu. Zranitelné jsou konkrétně funkce UMPDDrvFillPath, UMPDDrvFontManagement a UMPDDrvStartBanding.
Návrh řešení týmu viz ThreatGuard-ID: 2230
Kritická zranitelnost v GitLab umožňující RCE
V GitLab byla objevena kritická zranitelnost postihující všechny verze počínaje 14.0 před 14.10.5, 15.0 před 15.0.4 a 15.1 před 15.1.1 a je hodnocena jako kritická. Zranitelnost umožňuje, aby autorizovaný uživatel s běžným oprávněním skrze importování projektu s připraveným škodlivým kódem provedl spuštění tohoto kódu na cílovém serveru a tím může tento server plně ovládnout. Kromě této zranitelnosti GitLab v rámci posledních aktualizací opravil dalších 15 bezpečnostních problémů.
Návrh řešení týmu viz ThreatGuard-ID: 2219