Jenkins пропатчила опасные уязвимости во множестве плагинов

Jenkins пропатчила опасные уязвимости во множестве плагинов

Jenkins пропатчила опасные уязвимости во множестве плагинов

Разработчики системы Jenkins, которая используется для обеспечения непрерывной интеграции программного обеспечения, на этой неделе устранили уязвимости высокой и средней степени риска во множестве плагинов.

Наиболее опасными признаны три уязвимости класса CSRF (Cross-Site Request Forgery) и XSS (межсайтовый скриптинг). Они затрагивают плагины Folders, Flaky Test Handler и Shortcut Job.

Первый баг, который отслеживают под идентификатором CVE-2023-40336, существует из-за того, что в 6.846.v23698686f0f6 и более ранних версиях плагина Folders не требуются POST-запросы для конечной точки HTTP. Это приводит к CSRF.

«Эта брешь позволяет атакующим скопировать элемент, который в теории может автоматически одобрить скрипты вне песочницы. Такое поведение допускает выполнение небезопасных скриптов», — говорится в официальном уведомлении.

Следующая по значимости дыра — CVE-2023-40342. Она затрагивает плагин Flaky Test Handler 1.2.2 и более ранние версии. Её наличие позволяет злоумышленникам провести XSS-атаку.

Что касается плагина Shortcut Job (версий 0.4 и ранее), в нём тоже нашли межсайтовый скриптинг — CVE-2023-40346. Последняя опасная XSS-брешь затрагивает Docker Swarm (1.11 и более ранние), однако патч для этого бага почему-то пока не выпустили.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft: 0-day в SharePoint уже эксплуатируют, патча пока нет

Microsoft в экстренном порядке предупредила всех пользователей SharePoint Server: в продукте обнаружена критическая уязвимость нулевого дня — CVE-2025-53770, получившая почти максимальную оценку по CVSS: 9.8 из 10.

Проблеме дали условное название ToolShell и, по словам Microsoft, она является вариантом уже известной уязвимости CVE-2025-49706.

Патча пока нет, но специалисты уже готовят обновление. Временные рекомендации по защите и обнаружению атак уже опубликованы — и их нужно применять незамедлительно.

По данным Google Threat Intelligence Group, уязвимость уже активно эксплуатируется — атакующие устанавливают веб-шеллы и вытаскивают криптографические ключи с серверов жертв. Это даёт им несанкционированный доступ к инфраструктуре компаний.

Исследователи из Eye Security сообщают как минимум о нескольких десятках скомпрометированных систем — первые атаки произошли вечером 18 июля и утром 19 июля (по центральноевропейскому времени).

Palo Alto Networks (группа Unit42) подтверждает (TXT): эксплуатируются и другие уязвимости в SharePoint — CVE-2025-49704 и CVE-2025-49706, на которые тоже стоит обратить внимание.

Microsoft рекомендует настроить AMSI-интеграцию в SharePoint и развернуть Microsoft Defender на всех SharePoint-серверах. Это должно заблокировать неаутентифицированные попытки эксплуатации.

Комментарий от Mandiant (входит в Google Cloud):

«Организации должны не просто внедрить защиту и установить патч (когда он выйдет), но и сразу исходить из предположения, что система уже могла быть скомпрометирована. Нужно проводить расследование и устранять последствия».

К 20 июля уязвимость уже добавили в реестр активно эксплуатируемых CISA (каталог KEV).

Итог простой: если вы используете SharePoint Server — реагируйте немедленно. Пока патча нет, только быстрая реакция поможет минимизировать ущерб.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru