Опубликован эксплойт для zero-day уязвимости в Opera

Эксперт в области безопасности Хосе А. Васкес, на днях опубликовал подробную информацию, а также Metasploit модуль для zero-day уязвимости, найденной им год назад в 11-й версии популярного обозревателя Opera.

По словам г-на Васкеса об этой ошибке он сообщил еще год назад, а также отправил опытный образец эксплойт-кода для нее. Но в ответ разработчики заявили, что устранять ее не собираются.

Ошибка была обнаружена в модуле памяти и при отработке SVG контента во фреймах может привести к сбою в работе. А при успешной атаке злоумышленник может удаленно выполнить произвольный код на целевой системе. Как известно, получить на компьютер какую-либо вредоносную программу, имея такой изъян в системе безопасности, довольно просто: достаточно лишь попасть на сайт с вредоносным контентом.

Поэтому, в надежде на то, что разработчики его все-таки услышат, г-н Васкес опубликовал следующую версию своего творения, превратив его в Metasploit модуль для последней версии браузера 11.51, тем самым, предоставив возможность проэксплуатировать уязвимость в приложении любому желающему. Как заявил создатель, по результатам тестирования на 11 версии, эксплойт срабатывает в 3х случаях из 10, а вот бета – версия новой Opera 12 оказалась менее устойчива - положительный результат наблюдался в 6 случаях из 10.

В принципе, в ответ на такие радикальные меры, производители программы просто обязаны устранить изъян в целях обеспечения безопасности для пользователей Opera. Однако на блоге компании заявлений об устранении этой ошибки пока нет.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

FireEye выпустила тулзу для проверки сетей на взлом по типу SolarWinds

Компания FireEye, занимающаяся кибербезопасностью, опубликовала отчёт, описывающий методы киберпреступников, которым недавно удалось проникнуть в системы SolarWinds и ряда других корпораций. Помимо этого, специалисты FireEye представили инструмент, который поможет организациям проверить свои сети на наличие следов злоумышленников.

Сам отчёт можно найти по этой ссылке, а инструмент специалисты опубликовали на GitHub — он получил имя Azure AD Investigator.

С помощью Azure AD Investigator компании смогут узнать, проникала ли в их сети кибергруппировка UNC2452, взломавшая SolarWinds. В ходе анализа инструмент берёт за основу специальные методы, которыми пользовались участники UNC2452.

Напомним, что FireEye совместно с другими гигантами — Microsoft и CrowdStrike инициировали собственное расследование после компрометации цепочки поставок SolarWinds. На сегодняшний день известно, что основным инструментом киберпреступников была вредоносная программа Sunburst (или Solorigate), которая и собирала конфиденциальные данные в сети компаний.

Отчёт FireEye, раскинувшийся на 35 страницах, детально описывает методы и схемы группировки UNC2452. Также документ будет полезен для разработки стратегии защиты и отражения похожих атак на свои системы.

Сегодня стало известно, что в ходе атаки на SolarWinds пострадала другая компания, известная в сфере кибербезопасности, — Malwarebytes. К счастью, софт не пострадал, им можно спокойно пользоваться.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru