Spuštění kódu a navýšení oprávnění v Microsoft produktech Bylo objeveno několik Zero-Day zranitelností v produktech Microsoft Azure, What The Hack, Fluid Framework, Reactor Workshops, AirSim, Technical Case Studies, Partner Resources, CameraTraps, PowerShell, PowerShell Reference for Office, které útočníkovi umožňují spuštění kódu a navýšení oprávnění na napadených instalacích. Pro zneužití této zranitelnosti není vyžadováno ověření. Při instalaci z oficiálního úložiště Microsoft GitHub se instalace pokusí načíst neexistující cloudový prostředek, který je zranitelný vůči převzetí. Útočník může tyto zranitelnosti zneužít ke spuštění kódu na systémech závislých na cloudovém prostředku. Návrh řešení týmu viz ThreatGuard-ID: 3365
GitHub Enterprise Server zraniteľnosť umožňovala získať admin oprávnenia GitHub nedávno vydal aktualizácie, ktoré opravujú tri bezpečnostné zraniteľnosti vo svojom produkte Enterprise Server. Jedna z týchto zraniteľností bola obzvlášť vážna, pretože mohla byť zneužitá na získanie administrátorských oprávnení na celom serveri. Tento problém sa týkal inštancií GitHub Enterprise Serveru, ktoré používajú autentizáciu pomocou SAML (Single Sign-On) s konkrétnymi poskytovateľmi identity (IdP). V určitých prípadoch mohol útočník vytvoriť SAML odpoveď ktorá mu umožňila získať prístup na server s oprávnením administrátora. Návrh řešení týmu viz ThreatGuard-ID: 3394
Kritická chyba v pluginu WordPress LiteSpeed Cache umožňuje hackerům přístup k administraci Zranitelnost, evidovaná jako CVE-2024-28000 (skóre CVSS: 9,8), má dopad na všechny verze zásuvného modulu, včetně verze 6.3.0.1 a předchozích. Zásuvný modul LiteSpeed Cache pro WordPress trpí neautentizovaným zvýšením oprávnění, které umožňuje jakémukoli neautentizovanému návštěvníkovi získat přístup na úrovni správce, po kterém lze nahrát a nainstalovat škodlivé zásuvné moduly. LiteSpeed Cache je jedním z nejpoužívanějších cachovacích pluginů ve WordPressu s více než pěti miliony aktivních instalací. Návrh řešení týmu viz ThreatGuard-ID: 3396