Уязвимости в файрволе FortiWeb грозят взломом корпоративной сети

Уязвимости в файрволе FortiWeb грозят взломом корпоративной сети

Компания Fortinet выпустила первую новогоднюю порцию патчей для своих продуктов, в том числе для файрвола веб-приложений FortiWeb (Web Application Firewall, WAF). В этом продукте закрыто четыре уязвимости, допускающие удаленный эксплойт; их использование потенциально позволяет получить несанкционированный доступ к корпоративной сети.

Новые бреши в FortiWeb обнаружил эксперт Positive Technologies Андрей Медов. Степень их опасности оценена как умеренная: три уязвимости получили по 6,4 балла по шкале CVSS, одна — 5,3 балла.

Согласно бюллетеням Fortinet, почти все устраненные ошибки открывают возможность для удаленного выполнения вредоносного кода:

  • CVE-2020-29015 — «слепая инъекция» SQL-кода в интерфейсе пользователя; позволяет обойти аутентификацию и выполнить любой SQL-запрос или команду через отправку запроса с аутентификационным заголовком, содержащим вредоносный SQL-оператор;
  • CVE-2020-29016 — переполнение буфера в стеке; позволяет без авторизации перезаписать содержимое стека и потенциально выполнить произвольный код, подав запрос с длинным именем сертификата;
  • CVE-2020-29018 — ошибка интерпретации строки формата; позволяет авторизованному пользователю прочесть содержимое памяти и получить конфиденциальные данные с помощью параметра redir; эксплойт грозит несанкционированным исполнением кода или команды;
  • CVE-2020-29019 — переполнение буфера в стеке; позволяет без авторизации вызвать аварийный отказ httpd-демона посредством подачи запроса со специально сформированным заголовком Cookie.

Наличие проблем подтверждено для FortiWeb веток 6.2 и 6.3. Пользователям сетевого экрана рекомендуется установить обновление 6.2.4 или 6.3.8 соответственно.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Поддельные антивирусные сайты доставляют вредонос на Android и Windows

Злоумышленники распространяют вредоносную программу через поддельные веб-сайты, которые маскируются под легитимные антивирусные продукты от Avast, Bitdefender и Malwarebytes. Зловред похищает конфиденциальную информацию с устройств на базе Android и Windows.

Исследователи в области безопасности из Trellix отметили несколько подобных сайтов:

  • avast-securedownload[.]com доставляет троян SpyNote в виде пакетного файла для Android («Avast.apk»), который после установки просит разрешить читать СМС-сообщения и журналы вызовов, отслеживать местоположение, устанавливать и удалять приложения, снимать скриншоты и даже добывать криптовалюту.
  • bitdefender-app[.]com доставляет архивный ZIP-файл («setup-win-x86-x64.exe.zip»), который разворачивает вредоносную программу Lumma, чтобы похищать данные.
  • malwarebytes[.]pro доставляет архивный файл RAR («MBSetup.rar»), который содержит вредонос StealC для кражи информации.

Специалисты также обнаружили неавторизованный двоичный файл под названием «AMCoreDat.exe», который служит каналом для передачи вредоносной программы. Он собирает информацию жертвы, включая данные браузера, и пересылает её на удалённый сервер.

Исследователи не могут сказать, как именно распространяются эти фальшивые сайты. Они только предполагают, что злоумышленники используют оптимизацию (SEO) и вредоносную рекламу.

 

Сейчас программы-стилеры различаются по функциональности и сложности, а спрос на них на криминальном рынке, по сообщению «Лаборатории Касперского», растёт. К ним относятся Acrid, ScarletStealer, SamsStealer и Waltuhium Grabber и другие.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru