Новости компьютерной безопасности:

  Latest News

CISA Warns Of CyberPanel, North Grid, ProjectSend & Zyxel Firewalls Flaws Exploited In Wild

С сайта: Vulnerability(cybersecuritynews.com)

CISA Warns Of CyberPanel, North Grid, ProjectSend & Zyxel Firewalls Flaws Exploited In Wild

Author: Tushar Subhra Dutta

The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an alert regarding four critical vulnerabilities actively exploited in the wild, urging organizations to take immediate action to mitigate risks.

These flaws, affecting CyberPanel, North Grid Proself, ProjectSend, and Zyxel firewalls, pose significant threats to cybersecurity.

The vulnerabilities are tracked as:-

  • CVE-2024-51378
  • CVE-2023-45727
  • CVE-2024-11680
  • CVE-2024-11667

CISA highlighted the urgency of addressing these vulnerabilities as part of its Known Exploited Vulnerabilities (KEV) catalog under Binding Operational Directive (BOD) 22-01.

Failure to mitigate these flaws could lead to severe consequences, including data breaches, system compromises, and ransomware attacks.

Flaws Exploited In Wild
CVE-2024-51378: CyberPanel Incorrect Default Permissions
This vulnerability in CyberPanel allows attackers to bypass authentication and execute arbitrary commands via shell metacharacters. It has been linked to ransomware campaigns. Organizations are advised to follow vendor mitigation instructions or discontinue use if fixes are unavailable. The deadline for federal agencies to address this issue is December 25, 2024.

CVE-2023-45727: North Grid Proself XXE Vulnerability
North Grid Proself Enterprise/Standard and related products are vulnerable to XML External Entity (XXE) attacks due to improper restrictions. This flaw could enable remote attackers to access sensitive files on the server. While its exploitation in ransomware campaigns remains unconfirmed, CISA recommends immediate patching or discontinuation of affected versions by December 24, 2024.

CVE-2024-11680: ProjectSend Improper Authentication
A critical flaw in ProjectSend allows unauthenticated attackers to modify application configurations, create accounts, and upload malicious webshells through crafted HTTP requests. With a CVSS score of 9.8, this vulnerability has been actively exploited. Organizations using ProjectSend are urged to update to version r1720 or later without delay.

CVE-2024-11667: Zyxel Firewall Path Traversal
Zyxel firewalls running ZLD firmware versions 5.00 through 5.38 are vulnerable to a path traversal flaw that enables attackers to upload or download files via crafted URLs. This vulnerability has been exploited in ransomware attacks such as Helldown, targeting both small businesses and larger organizations. Zyxel has released firmware updates addressing the issue and advises users to update immediately while also changing administrative passwords.

Apart from this, the organizations are advised to:-

  • Apply vendor-provided patches or mitigation steps.
  • Discontinue use of affected products if fixes are not available.
  • Strengthen monitoring for suspicious activity.

The deadline for federal agencies to remediate these vulnerabilities is December 24 or 25, 2024, depending on the specific flaw.

Private organizations are strongly encouraged to act promptly to safeguard their systems against exploitation.



#Cyber_Security_News #Vulnerability #cyber_security_news #vulnerability

Оригинальная версия на сайте: CISA Warns Of CyberPanel, North Grid, ProjectSend & Zyxel Firewalls Flaws Exploited In Wild
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.