Adobe обещает устранить серьезную уязвимость в Shockwave в феврале

Компания Adobe обещает в феврале устранить опасную уязвимость в ее программном обеспечении Shockwave. Выявленная уязвимость позволяет злоумышленникам встраивать в мультимедийный Shockwave-контент инструкции на скачивание программ на пользовательский компьютер с их последующим выполнением на компьютере-жертве. Отмечается, что данная уязвимость присутствует в системе уже как минимум два года.

В US CERT, предупредившей об уязвимости, говорят, что Shockwave позволяет злоумышленникам без уведомления размещать вредоносный программный код в системе и выполнять его, что дает им практически неограниченные полномочия при совершении атаки. US CERT впервые уведомила Adobe о проблеме еще 27 октября 2010 года, но в Adobe заявляют, что проблема будет закрыта только в следующем обновлении Shockwave, запланированном на 12 февраля, пишет cybersecurity.ru.

В Adobe говорят, что на сегодня им неизвестно о наличии каких-либо активных эксплоитов, работающих по данной уязвимости, соответственно для пользователей уязвимость пока не представляет опасности, заявляют в пресс-службе компании.

В US CERT говорят, что если в контенте, воспроизводимом через Shockwave нет четкого указания о том, что для проигрывания должен применяться только последний Shockwave 11, то система может подключать ActiveX из Shockwave 10 и активировать уязвимость. Согласно организации приложения Shockwave, оно используется как ActiveX при работе с Microsoft Internet Explorer и как плагин в случае других браузеров.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хакеры атакуют миллионы WordPress-сайтов через уязвимость в плагине Tatsu

Компания Wordfence, специалист обеспечению безопасности WordPress, предупреждает о текущих атаках на сайты: злоумышленники пытаются использовать уязвимость в плагине Tatsu Builder для внедрения вредоносного дроппера. В пиковый день, 14 мая, эксперты зафиксировали по своей клиентской базе 5,9 млн атак и 1,4 млн сайтов-мишеней.

Уязвимость, о которой идет речь (CVE-2021-25094, 8,1 балла CVSS), позволяет без авторизации удаленно выполнить любой код на хост-сервере. Полноценный патч вышел в начале апреля (в составе сборки 3.3.13), PoC-код уже опубликован.

Определить количество потенциальных жертв эксплойта можно лишь приблизительно: плагин, предназначенный для создания веб-страниц, — проприетарный продукт, не представленный в репозитории WordPress.org. По оценке автора опасной находки, Tatsu Builder используют около 100 тыс. сайтов, по данным Wordfence, — от 20 тыс. до 50 тыс., и четверть из них уязвимы.

Активность, связанная с CVE-2021-25094, резко усилилась 10 мая, за несколько дней достигла пика, а затем пошла на спад.

 

Число атакованных сайтов тоже стало расти, а потом заметно снизилось. В большинстве случаев, согласно Wordfence, злоумышленники пытались отыскать уязвимый плагин.

 

Атаки проводились в основном с двух десятков IP-адресов; наибольшую активность проявляли три из них (каждый проверил на прочность более 1 млн сайтов):

  • 148.251.183[.]254
  • 176.9.117[.]218
  • 217.160.145[.]62

Наиболее часто злоумышленники пытались через эксплойт загрузить на сервер вредоносный дроппер — создать свою папку в директории wp-content/uploads/typehub/custom/ и поместить в нее скрытый файл .sp3ctra_XO.php.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru