Более 12 000 брандмауэров KerioControl подвержены критической уязвимости

Большинство из этих инстансов расположены в Иране, США, Италии, Германии, России, Казахстане, Узбекистане, Франции, Бразилии и Индии.

Благодаря существованию публичного PoC для CVE-2024-52875, требования к эксплуатации низкие, что позволяет даже неквалифицированным хакерам присоединиться к вредоносной деятельности.

«Пользовательский ввод, передаваемый на эти страницы через параметр dest GET-параметр не проходит должной программной защитной обработки перед использованием для создания HTTP-заголовка Location в HTTP-ответе 302»
- объясняет Эджидио Романо

«В частности, приложение некорректно фильтрует/удаляет символы перевода строки (LF). Это может быть использовано для проведения атак на разделение HTTP-ответов, что, в свою очередь, может позволить осуществить отраженный межсайтовый скриптинг (XSS) и, возможно, другие атаки.»

ПРИМЕЧАНИЕ: вектор отраженного XSS может быть использован для выполнения атак удаленного выполнения кода (RCE) в один клик.

Если вы еще не применили обновление безопасности, настоятельно рекомендуется установить KerioControl версии 9.4.5 Patch 2, выпущенное 31 января 2025 года, которое содержит дополнительные улучшения безопасности.

Сударев Александр Эксперт по безопасности, криптовалютам и умным домам

Люблю технологии и криптовалюты. Создаю свой умный дом и делюсь этим с Вами. Знаю как предотвратить хакерскую атаку, так как немного смыслю в безопасности

Похожие статьи

Комментарии (0)