Германия выступила против Internet Explorer

Немцев просят держаться подальше от браузера Internet Explorer

Немецкое правительство предупредило своих граждан о том, что использование браузера Microsoft Internet Explorer может потенциально нанести вред их компьютерам, как сообщает информационное агентство Рейтер. Причиной тому служит брешь в системе защиты программы, которую хакеры используют для проникновения в чужие компьютеры.

Эта ошибка в системе безопасности попала в заголовки многих новостных агентств еще в конце прошлой недели. Под угрозой оказались пользователи операционных систем Windows XP, Vista и Windows 7, которые использовали IE и ненароком нажали на опасную ссылку (тем самым открыв хакерам доступ к своей системе).

Проблема уже отразилась на компьютерах сотен миллионов пользователей IE, как мы рассказывали вам ранее. Однако немецкое правительство пытается внести посильный вклад в замедление эпидемии:

«Следует опасаться слишком быстрого распространения вредоносного кода», – уверяет немецкое правительство в официальном заявлении. Федеральное управление по информационной безопасности советуют гражданам перейти с IE на альтернативный браузер, пока Microsoft не выпустит обновление для своей программы.

Отметим, что на этой неделе Microsoft уже выпустила патч, который должен помочь установить временную блокировку опасной бреши в системе безопасности браузера, пока компания не выпустит полноценное обновление Internet Explorer.

«Ранее на этой неделе у небольшой группы пользователей была выявлена техническая ошибка в Internet Explorer. Существует угроза, что данная неполадка может повлиять на больше количество потребителей. Мы выпустили специальный патч, который исправляет ошибку. Это очень простое решение, которое запускается одним кликом и мгновенно защищает ваш компьютер. Вам не понадобится делать перезагрузку.


21 сентября мы выпустим общее обновление для Internet Explorer через Windows Update и другие стандартные дистрибьюторские каналы. Мы рекомендуем установить это обновление при первой возможности», – говорится в официальном блоге Microsoft Security Response Center.

Это далеко не первый случай, когда правительство развитых стран выступает с запретом на использование продукции Microsoft. В 2007 году Министерство транспорта США выступило с официальным запретом на использование браузера Internet Explorer 7 и операционной системы Vista. Кроме того в 2010 году, французские и немецкие власти уже обращались к своим гражданам с просьбой найти альтернативу любой версии Internet Explorer, считая его слишком уязвимым для хакерских атак.

сообщает информационное агентство Рейтер. Причиной тому служит брешь в системе защиты программы, которую хакеры используют для проникновения в чужие компьютеры." />

Атакующие взломали популярный сканер Trivy через GitHub-теги

Одна из самых неприятных историй последних дней развернулась вокруг Trivy — популярного сканера уязвимостей от Aqua Security, который используют разработчики и DevOps-команды по всему миру. Атакующие смогли скомпрометировать почти все версии инструмента в рамках атаки на цепочку поставок, и последствия здесь могут быть действительно серьёзными.

О проблеме публично сообщил мейнтейнер Trivy Итай Шакури. По его словам, если есть хоть малейшее подозрение, что в пайплайне запускалась скомпрометированная версия, все секреты нужно считать утёкшими и срочно ротировать.

Исследователи из Socket и Wiz выяснили, что внедрённый зловред не просто подменял работу Trivy, а параллельно запускал настоящий сканер и свою вредоносную нагрузку. То есть внешне всё могло выглядеть вполне штатно, пока внутри шёл сбор конфиденциальных данных.

По данным исследователей, зловред прочёсывал CI/CD-пайплайны, машины разработчиков и окружение в поисках GitHub-токенов, облачных учётных данных, SSH-ключей, Kubernetes-токенов и других секретов. Всё найденное он архивировал, шифровал и отправлял на сервер, контролируемый атакующими.

Особенно неприятно то, как именно была проведена атака. Вместо привычного сценария с добавлением нового коммита или релиза злоумышленники использовали украденные учётные данные, чтобы привязать уже существующие теги к вредоносным коммитам.

Под удар попали 75 тегов в trivy-action и ещё семь тегов setup-trivy. Среди затронутых версий оказались и очень распространённые варианты вроде @0.34.2, @0.33 и @0.18.0. По имеющейся информации, незатронутой осталась только версия @0.35.0.

Именно это делает инцидент особенно опасным. Если воркфлоу в GitHub Actions ссылался на один из таких тегов, при запуске Trivy он автоматически подтягивал уже не легитимный код, а вредоносную подмену. Компрометация могла произойти просто в момент очередного штатного сканирования.

По данным Wiz, у атакующих был и запасной канал вывода данных. Сначала зловред пытался отправить собранную информацию на домен scan.aquasecurtiy[.]org. Если это не удавалось, он пробовал использовать украденный GITHUB_TOKEN, чтобы создать репозиторий tpcp-docs и выгрузить данные туда.

Если же зловред понимал, что работает не в пайплайне, а на машине разработчика, он дополнительно записывал кодированный base64 дроппер на Python для закрепления.

Отдельно настораживает и предыстория атаки. Массовая компрометация началась в четверг, но, как пояснил Итай Шакури, её корни уходят в более ранний инцидент — взлом расширения VS Code Aqua Trivy, произошедший ещё в прошлом месяце. Тогда атакующие получили учётные данные с правами записи в GitHub-аккаунт Trivy.

После того случая мейнтейнеры ротировали токены и другие секреты, но процесс, как выяснилось, не устранил все остаточные артефакты доступа. Именно это, по версии исследователей, и позволило атакующим продолжить аутентифицированные операции без необходимости взламывать сам GitHub.

При этом интересно, что атакующие аккуратно подменяли ссылки тегов на новые коммиты, копируя метаданные старых коммитов: автора, почту, дату и даже текст сообщения. За счёт этого компрометация выглядела максимально правдоподобно.

RSS: Новости на портале Anti-Malware.ru