категории | RSS

Топ 5 новостей по версии Jet CSIRT

Сегодня в ТОП-5 — экстренное обновление безопасности GitLab, вредоносные копии популярного видеоредактора CapCut, анализ вредоносного драйвера WinTapix, более 40 тысяч сайтов с уязвимым плагином, уязвимость в модуле сканирования вложений электронной почти. Новости подготовил аналитик центра информационной безопасности «Инфосистемы Джет» Константин Маслов.

Экстренное обновление безопасности GitLab

Уязвимость, рассмотренная в последнем обновлении, была обнаружена исследователем с ником «pwnie», который сообщил о проблеме в программе HackOne Bug Bounty. Она позволяет непрошедшему проверку подлинности пользователю получить содержимое любого файла на сервере, насколько позволяют права доступа процесса, обрабатывающего запросы. Уязвимости присвоен наивысший уровень опасности (оценка CVSS — 10). Эксплуатация CVE-2023-2825 может привести к раскрытию конфиденциальных данных, включая код проприетарного программного обеспечения, учетные данные пользователя, токены, файлы и другую личную информацию в репозиториях.

Вредоносные копии популярного видеоредактора CapCut

Исследователи Cyble Research and Intelligence Labs (CRIL) недавно обнаружили серию фишинговых веб-сайтов, выдающих себя за популярный видеоредактор CapCut. Он принадлежит компании ByteDance — владельцу TikTok. Из-за запрета, наложенного на CapCut Тайванем, Индией и рядом других стран, пользователи могут активно использовать альтернативные способы загрузки приложения, неосознанно подвергая себя риску столкнуться с вредоносными веб-сайтами. После скачивания на устройствах запускаются вредоносные программы: стилеры, RAT и т. д. В статье представлены базовые методы защиты и индикаторы компрометации.

Анализ вредоносного драйвера WinTapix

 Специалисты Fortinet Fortiguard Labs исследуют активность неизвестного злоумышленника, использующего вредоносный драйвер ядра Windows в своих атаках с 2020 года. Идея использования вредоносного драйвера режима ядра состоит в том, чтобы подорвать или отключить механизмы безопасности и получить стабильный доступ к целевому хосту. Такие
драйверы работают в памяти ядра и поэтому могут выполнять любые операции,
включая изменение критических механизмов безопасности и запуск произвольного
кода с повышенными привилегиями. Вредоносное ПО нацелено только на серверы IIS.
На машинах без установленного IIS оно не запустится. Благодаря такой избирательности злоумышленник оставался незамеченным несколько лет. Джери Ревей и Хоссейн Джази подготовили подробный технический анализ обнаруженного образца и провели ретроспективный разбор активности злоумышленника за последние годы.

Более 40 тысяч сайтов с уязвимым плагином

В XXS-атаках злоумышленники внедряют вредоносные сценарии javascript на уязвимые веб-сайты, которые будут выполняться в веб-браузерах посетителей. Воздействие может включать несанкционированный доступ к конфиденциальной информации, перехват сеанса, заражение вредоносным ПО через перенаправление на вредоносные веб-сайты или полную компрометацию системы цели. Администраторам и владельцам веб-сайтов, использующим плагин Beautiful Cookie Consent Banner, рекомендуется обновить его до последней версии, потому что даже неудачная атака может повредить конфигурацию плагина, хранящуюся в параметре nsc_bar_bannersettings_json.

 0-day в модуле сканирования вложений электронной почты Barracuda

Поставщик услуг защиты электронной почты и сетевой безопасности Barracuda предупреждает пользователей об уязвимости, которая была использована для взлома устройств Email Security Gateway (ESG). Угроза отслеживается по идентификатору CVE-2023-2868 и была описана как уязвимость удаленного внедрения кода, затрагивающая версии с 5.1.3.001 по 9.2.0.006. В результате проведенного расследования компания выявила доказательства ее активного использования и потенциального несанкционированного доступа к конфиденциальной переписке множества клиентов. Личность злоумышленников в настоящее время неизвестна. Компания выпустила исправление уязвимости и оповестила затронутых атакой клиентов.



Источник новости: habr.com

DimonVideo
2023-05-29T18:50:02Z

Здесь находятся
всего 0. За сутки здесь было 0 человек
Яндекс.Метрика