Эксплуатация уязвимостей в платформе Java

Эксплуатация уязвимостей в платформе Java

Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе. Со временем новые эксплойты добавляются в уже существующие и распространенные наборы, что позволяет киберпреступникам успешно использовать на непропатченных машинах разные по времени обнаружения лазейки в защите системы и экономить свои ресурсы. Подобные наборы продаются на черном рынке по ценам от нескольких сот до тысячи с лишним долларов.

Эксперт "Лаборатории Касперского" Висенте Диаз отмечает, что новой тенденцией на рынке эксплойтов стало активное использование уязвимостей платформы Java. В 2010 году 40% новых эксплойтов, входящих в пятерку наиболее распространенных наборов, были нацелены именно на эту платформу. Только за прошлый год Java-уязвимости поднялись на третье место по частоте использования в пакетах вредоносных программ, уступая приложениям Internet Explorer и Adobe Reader. По информации Microsoft Malware Protection Center, 2010 год стал рекордным по количеству попыток эксплуатации уязвимостей в Java.

В первой половине 2011 года этот тренд сохранился. Первые два набора из пятерки самых распространенных пакетов эксплойтов за 2011- BlackHole, NeoSploit, Phoenix, Incoginto и Eleonore - практически наполовину состоят из вредоносных программ для Java. Платформа Java популярна среди вирусописателей, потому что представляет собой наиболее легкий способ обойти защиту операционной системы.

"Киберпреступники придают огромное значение возврату вложенных средств: они прилагают ровно столько усилий, сколько нужно, чтобы оставаться на шаг впереди механизмов защиты. А эффективность всей системы безопасности, как известно, определяется ее самым слабым элементом, которым в данном случае является Java", - резюмирует Висенте Диаз, ведущий антивирусный эксперт "Лаборатории Касперского".

Эксплуатация уязвимостей в операционных системах и приложениях является одним из самых популярных методов киберпреступников на сегодняшний день. С целью повысить вероятность заражения вирусописатели создают и продают наборы эксплойтов - пакеты вредоносных программ, нацеленные сразу на несколько слабых мест в системе. Со временем новые эксплойты добавляются в уже существующие и распространенные наборы, что позволяет киберпреступникам успешно использовать на непропатченных машинах разные по времени обнаружения лазейки в защите системы и экономить свои ресурсы. Подобные наборы продаются на черном рынке по ценам от нескольких сот до тысячи с лишним долларов." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Давние уязвимости в Fluent Bit грозили разрухой AWS, Azure, Google Cloud

В популярном инструменте телеметрии Fluent Bit пропатчены несколько уязвимостей, грозящих нарушением работы облачных сервисов, в том числе таких крупных провайдеров, как Amazon, Google, Oracle, IBM, Microsoft и OpenAI.

По данным Oligo Security, выявленные ее экспертами проблемы, позволяющие с легкостью нарушить работу облачных сервисов и изменить данные, объявились в Fluent Bit от четырех до восьми лет назад.

Суммарно эксперты обнаружили пять застарелых уязвимостей:

  • CVE-2025-12969 — отсутствие аутентификации пользователей на доступ к плагину in_forward, что позволяет подменять пересылаемые логи либо создать флуд из фальшивых событий;
  • CVE-2025-12970 — переполнение буфера в стеке при подключении Docker Metrics, которое можно использовать для выполнения стороннего кода либо вызова отказа агентской программы;
  • CVE-2025-12972 — возможность выхода за пределы рабочего каталога из-за отсутствия санации тегов; эксплойт позволяет посредством манипуляции логами удаленно выполнить вредоносный код;
  • CVE-2025-12977 — неадекватная проверка ввода, а именно, заполнения полей тегами, что может привести к порче журнальных записей;
  • CVE-2025-12978 — логическая ошибка, позволяющая подменить доверенные теги событий и обойти защитные фильтры.

Эксплойт во всех случаях осуществляется по сети. Получаемый в результате уровень контроля обеспечивает управление фиксацией событий и позволяет скрыть следы атаки на облачный сервис.

Патчи, устраняющие новые уязвимости в мультиплатформенной утилите, вышли в прошлом месяце в составе сборок 4.1.1 и 4.0.12. Пользователям продукта с открытым кодом рекомендуется произвести обновление.

Полтора года назад в Fluent Bit была пропатчена критическая уязвимость CVE-2024-4323, вызванная некорректной реализацией HTTP-сервера. Эксплойт не требовал аутентификации и позволял через вредоносный запрос к API спровоцировать отказ в обслуживании (DoS), получить доступ к конфиденциальной информации, а также удаленно выполнить сторонний код на хосте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru