В антивирусе McAfee для Linux выявлена удалённая root-уязвимость

В антивирусе McAfee для Linux выявлена удалённая root-уязвимость

В антивирусе McAfee для Linux выявлена удалённая root-уязвимость

В проприетарном антивирусном пакете McAfee VirusScan Enterprise для платформы Linux выявлено 10 уязвмостей, сочетание которых даёт возможность организовать удалённую атаку, которая позволяет неаутентифицированному стороннему злоумышленнику выполнить свой код на сервере с правами пользователя root.

Производителю было сообщено о проблеме ещё в июне, но обновление с устранением уязвимости было выпущено только вчера. Так как исправление уже доступно, обнаружившие уязвимости исследователи безопасности опубликовали рабочий прототип эксплоита, пишет opennet.ru.

По отдельности каждая из 10 уязвимостей не является критичной, но их сочетание позволяет выстроить цепочку для совершения атаки по получению полного контроля за системой. Исследователи также обратили внимание на непростительное для профессионального ПО для обеспечения безопасности отношение к собственной защите - процесс выполняется с правами root без сброса привилегий. Второй процесс, обеспечивающий работу web-интерфейса запускается под отдельным пользователем, но все запросы всё равно передаются для обработки процессу, работающему под root.

Найденные уязвимости:

  1. CVE-2016-8016: Удалённая возможность проверки наличия файла, не требующая аутентификации;
  2. CVE-2016-8017: Удалённая возможность чтения определённого класса файлов без аутентификации;
  3. CVE-2016-8018: Отсутствие токенов для защиты от CSRF-атак;
  4. CVE-2016-8019: Возможность осуществления межсайтового скриптинга;
  5. CVE-2016-8020: Удалённое выполнение кода и повышение привилегий при наличии аутентифицированного доступа к web-интерфейсу;
  6. CVE-2016-8021: Возможность записи файлов в известные пути через манипуляции с web-интерфейсом;
  7. CVE-2016-8022: Повторное использование токенов аутентификации;
  8. CVE-2016-8023: Возможность подбора токенов аутентификации;
  9. CVE-2016-8024: Разбиение HTTP-запросов;
  10. CVE-2016-8025: Подстановка SQL-кода при наличии аутентифицированного входа.

Метод работы эксплоита сводится к следующим шагам:

  • Подбор токенов аутентификации при помощи уязвимостей 7 и 8;
  • Создание подставного сервера доставки обновлений;
  • Использование седьмой уязвимости для отправки запроса с использованием подобранного токена аутентификации для совершения операции обновления сервера;
  • Сохранение в системе вредоносного скрипта при помощи уязвимости 6;
  • Отправка специально оформленного запроса с использованием подобранного токена аутентификации. Через эксплуатацию 5 и 6 уязвимостей инициируется запуск процесса сканирования на наличие вирусов, который приведёт к выполнению подготовленного ранее скрипта с правами root.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники используют благотворительные фонды для обмана инвесторов

Компания F6 сообщила о новой схеме инвестиционного мошенничества. Теперь злоумышленники используют имена благотворительных фондов, чтобы втереться в доверие к жертвам. Людей уговаривают сделать «первый взнос» не на счёт мошенников, а на реквизиты реальных фондов.

Так, только в «Русфонд» с февраля по август 2025 года поступили переводы как минимум от 356 человек на сумму свыше 4,6 млн рублей. Деньги потом пришлось возвращать пострадавшим.

Как это работает. Сначала жертву привлекают рекламой «выгодных инвестиций» или фейковых социальных программ вроде «ГосБонуса». После заполнения анкеты на поддельном сайте звонят «сотрудники кол-центра», представляясь работниками банковских проектов. Они уверяют, что выплаты проходят через благотворительные фонды, и просят перевести туда деньги «для активации счёта».

На этом этапе используются настоящие реквизиты фондов, что укрепляет доверие к схеме. Затем мошенники показывают жертве поддельный «инвестиционный график», где сумма якобы растёт. После этого сценарий становится классическим: предложения «вывести прибыль», требования оплатить комиссии и сборы, а затем — попытка получить полный доступ к банковским данным жертвы через фишинговые сайты.

Специалисты подчёркивают: схема опасна не только для людей, но и для самих фондов. Репутация благотворительных организаций может пострадать, а их сотрудники вынуждены тратить время на возврат чужих переводов. В результате страдают и те, ради кого эти организации работают.

Подобные приёмы мошенники уже начали применять и в отношении других фондов. В Санкт-Петербурге, например, фонд сообщил о звонках с предложением «инвестировать» через его реквизиты.

Эксперты отмечают, что сегодня преступники всё чаще делают ставку не на быстрый заработок, а на долгую «обработку» жертвы. Их цель — получить полный доступ к счетам и украсть суммы в сотни тысяч или миллионы рублей.

Кроме того, злоумышленники проверяют банковские карты жертв с помощью мелких переводов на фонды — например, по 20 рублей. Такие тестовые операции позволяют понять, действует ли карта и есть ли на ней деньги.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru