В популярном расширении Acrobat для Chrome обнаружена XSS-уязвимость

В популярном расширении Acrobat для Chrome обнаружена XSS-уязвимость

В популярном расширении Acrobat для Chrome обнаружена XSS-уязвимость

Исследователь Google Project Zero Тэвис Орманди (Tavis Ormandy) обнаружил, что расширение Adobe для Chrome, которое устанавливается в фоновом режиме, имело уязвимость межсайтового скриптинга (XSS). Adobe быстро исправили брешь после того, как узнали о ее существовании.

Обновления Acrobat Reader, выпущенные Adobe 10 января исправляют 29 уязвимостей. От некоторых пользователей поступали жалобы на то, что это обновление автоматически устанавливает расширение Adobe Acrobat для Chrome, которое преобразует веб-страницы в PDF-файлы.

Это расширение требует разрешение на доступ к данным на веб-сайтах, посещаемых пользователем, управление загрузками и взаимодействие с родными приложениями. Инструмент также собирает некоторую информацию на системе, но Adobe утверждает, что она не является конфиденциальной.

Расширение, проанализированное Орманди имеет около 30 миллионов загрузок. После того, как эксперт обнаружил уязвимость, позволяющую выполнение JavaScript-кода с повышенными привилегиями, он квалифицировал ее как «брешь критической степени опасности».

Более подробную информацию о том, как можно эксплуатировать эту уязвимость можно прочитать в официальном сообщении эксперта Орманди.

Adobe получили информацию о бреши 12 января, а несколько дней спустя исправили ее.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Ботнет SystemBC нарастил мощность за счет VPS-систем, в том числе из России

Команда Black Lotus Labs из Lumen Technologies обнаружила, что используемый киберкриминалом прокси-ботнет SystemBC обновил инфраструктуру. Он теперь состоит в основном из серверов в сетях VPS-провайдеров, а число C2 перевалило за 80.

Включение в состав SystemBC хостов VPS позволило существенно повысить пропускную способность и жизнестойкость ботнета в сравнении с сетями на частных устройствах и IoT. Лежащий в его основе вредонос также обрел двойника, заточенного под Linux.

Внедрение ботов по-прежнему происходит с помощью эксплойтов. Зараженные системы содержат множество незакрытых, хорошо известных уязвимостей — в среднем по 20 на сервер; в ряде случаев число CVE перевалило за 160.

Для получения первичного доступа ботоводы проводят сканирование портов 443. Загрузка шелл-скриптов для развертывания зловреда осуществляется через обратный вызов на порту 80.

В целевую систему могут одновременно установить более 180 вредоносных семплов. В результате жертва становится частью бот-сети и начинает проксировать трафик, помогая злоумышленникам скрыть источник атаки.

 

За несколько месяцев наблюдений исследователи определили, что число активных узлов SystemBC составляет в среднем 1500 в сутки; 300 из них используют ботоводы GoBrut для проведения брутфорс-атак.

Около 80% вредоносного трафика на ботнете ассоциируется с сетями пяти крупных провайдеров VPS. В 40% случаев VPS-прокси живет больше месяца, но в итоге все равно попадает в блок-лист.

 

Ботнет SystemBC сдается в аренду, его среди прочих использовали операторы Trickbot и IcedID. В настоящее время среди арендаторов числятся несколько сторонних прокси-сервисов, в том числе REM Proxy, в распоряжении которого также имеются 20 тыс. зараженных роутеров MikroTik.

Услугами REM Proxy, по данным экспертов, пользуются вымогатели, в частности, операторы шифровальщиков Morpheus и AvosLocker. Владельцы SystemBC и сами не прочь пустить его в ход — к примеру, чтобы скрыть попытки взлома WordPress-сайтов через брутфорс.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru