Сегодня в ТОП-5 — срочные обновления системы безопасности от Apple, уязвимость в Kubernetes, рост активности сетевого червя P2PInfect, три вредоносных приложения Android и исправления для 0-day уязвимости в Apex One. Новости подготовил аналитик центра информационной безопасности «Инфосистемы Джет» Кирьяков Даниил.
Обновления от Apple, исправляющие три новых уязвимости нулевого дня
Apple выпустила срочные обновления системы безопасности для различных устройств. Компания обнаружила и исправила три критические уязвимости, которые в настоящее время используются злоумышленниками. CVE-2023-41991 включает в себя проблемы в процессе проверки сертификатов приложений, CVE-2023-41992 — уязвимость безопасности ядра, а CVE-2023-41993 — уязвимость браузерного движка WebKit, позволяющая выполнить произвольный код. Данные уязвимости затрагивают старые и новые модели устройств:
· iPhone 8 и более поздние модели;
· iPad mini 5-го поколения;
· Mac под управлением macOS Monterey и более поздних версий;
· Apple Watch Series 4 и более поздние модели.
Пользователям рекомендуется своевременно обновить свои устройства.
Обнаружена уязвимость в Kubernetes, которая позволяет удаленно выполнить код на устройствах Windows
Уязвимость CVE-2023-3676, обнаруженная исследователем компании Akamai Томером Пеледом, представляет собой RCE-угрозу, которая может быть использована путем применения вредоносного YAML-файла в кластере Kubernetes. Уязвимость используется на стандартных установках Kubernetes и является результатом недостаточной проверки входных данных на узлах Windows, что приводит к повышению привилегий. Злоумышленник может использовать CVE-2023-3676 для внедрения кода, который будет выполняться на удаленных компьютерах Windows с привилегиями SYSTEM. Эта уязвимость привела к обнаружению дополнительных уязвимостей CVE-2023-3893 и CVE-2023-3955, связанных с небезопасным вызовом функции и отсутствием очистки пользовательского ввода. Администраторам Kubernetes необходимо перейти на исправленные версии, указанные в рекомендации по безопасности.
Активность сетевого червя P2PInfect возросла в 600 раз
В июле 2023 года исследователи Cado Security Labs обнаружили P2Pinfect — новую одноранговую ботнет-сеть, нацеленную на серверы с размещенными общедоступными экземплярами Redis. Червь написан на языке программирования Rust и использует уязвимость выхода из песочницы Lua CVE-2022-0543 (CVSS 10,0). В сентябре активность червя выросла в 600 раз, что может свидетельствовать об активном масштабировании ботнет-сети. Вместе с ростом активности появились новые функции закрепления — создание cron для запуска ПО каждые 30 минут и перезапись SSH-ключей. P2PInfect перезаписывает существующие файлы SSH authorized_keys с помощью ключа SSH, контролируемого злоумышленником, что позволяет блокировать вход легитимных пользователей через SSH, и злоумышленник может надолго закрепиться в системе.
Группировка APT36 распространяет CapraRAT через Android-приложения, имитирующие YouTube
SentinelLabs обнаружила три вредоносных приложения Android (APK), связанных с мобильным трояном удаленного доступа (RAT) CapraRAT от Transparent Tribe.
Вредоносное ПО имитирует внешний вид YouTube, хотя имеет меньший функционал, чем официальное приложение для Android. CapraRAT предоставляет злоумышленнику контроль над большей частью данных на зараженных устройствах Android. Функционал данного RAT включает в себя:
· Запись с микрофона, доступ к фронтальной и тыловой камерам.
· Сбор содержимого SMS и мультимедийных сообщений, журналы вызовов.
· Отправка SMS-сообщений, блокировка входящих SMS.
· Инициирование телефонных звонков.
· Создание снимков экрана.
· Переопределение системных настроек, таких как GPS и сеть.
· Изменение файлов в файловой системе телефона.
Пользователям рекомендуется устанавливать приложения Android только из официального магазина приложений Google Play, а также проверять разрешения, запрашиваемые приложениями во время установки.
Trend Micro выпустила исправления для 0-day уязвимости в Apex One
Компания Trend Micro уведомила своих клиентов об исправлении критической 0-day уязвимости CVE-2023-41179 (CVSS 9,1), затрагивающей средство корпоративной защиты от вирусов Apex One. Уязвимость в этих продуктах связана с модулем, который может удалять защитное ПО сторонних производителей. По данным Trend Micro, успешная эксплуатация CVE-2023-41179 позволит злоумышленнику манипулировать компонентом удаления защитного ПО и выполнять произвольные команды на уязвимых установках. Для эксплуатации этой уязвимости злоумышленнику необходим доступ к консоли управления целевой системы, что несколько снижает опасность данной проблемы. Организациям, использующим Trend Micro Apex One, рекомендуется ознакомиться с бюллетенем безопасности и выполнить обновления ПО.
Источник новости: habr.com