Обновления безопасности Microsoft за ноябрь 2013 года

Обновления безопасности Microsoft за ноябрь 2013 года

Обновление безопасности от Microsoft за ноябрь 2013 г. включает три критически важных бюллетеня и пять бюллетеней с рейтингом «важные». Обновление под названием MS13-088 закрывает восемь критичных уязвимости и две важных уязвимости в Internet Explorer. Всего Microsoft устраняет 19 проблем в Internet Explorer, Office и в самой ОС Windows.

Гвоздём программы является обновление MS13-090, закрывающее CVE-2013-3918 – уязвимость в ActiveX, эксплуатируемую через Internet Explorer. Эту уязвимость раскрыли  8 ноября ребята из FireEye; они также рассказали, что смогли  «вскрыть» её в результате длительной APT-атаки, которую они назвали DeputyDog. Чтобы выполнить атаку, группа киберпреступников взломала ещё один тщательно выбранный веб-сайт, посетителей которого и перенаправляла на сайт с эксплойтом 0-day уязвимости. Следует оговориться, что это краткое описание не даёт полного представления о том, сколько усилий потребовалось, чтобы найти подходящий веб-сайт для взлома, а затем встроить в схему 0-day уязвимость. Имя владельца взломанного веб-сайта до сих пор не предано огласке. То, как удачно эта группа подгадала время для эксплуатации 0-day уязвимости, вполне может указывать на высокий профессионализм этой группы. За весь мой десятилетний опыт изучения shellcoding-методов, я не припомню, чтобы CreateRemoteThread использовался в качестве носителя полезной нагрузки  в сколько-нибудь значимом эксплойте, сообщает securelist.com.

Обновление MS013-088 также входят патчи сразу к восьми уязвимостям в Internet Explorer. Без сомнений, эти патчи организациям нужно ставить немедленно – проблемы с нарушением целостности оперативной памяти чреваты эксплойтами. Из восьми CVE, несколько имеют отношение к серьезным проблемам с «раскрытием информации», из-за которых авторы эксплойтов могут внедрять код экплойтов глубже в адресное пространство процесса.

И наконец, Microsoft неожиданно патчит код в конвертере WordPerfect "wpft532.cnv" из-за проблемы переполнения стека CVE-2013-1324. Благодаря этой уязвимости возможны атаки направленного фишинга (spearphishing) на пользователей всех версий Windows, хотя на некоторых 64-битных платформах этот компонент может отсутствовать. Я не ожидал, что мне придётся в конце 2013 года писать об уязвимости переполнения стека в коде от Microsoft, но такова жизнь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый ботнет использует утилиту hping3 для проведения DDoS-атак

В интернете объявился новый, активно развиваемый DDoS-зловред. Проведенный в NSFOCUS анализ показал, что новобранец, нареченный hpingbot, написан с нуля на Go и нацелен на платформы Windows и Linux/IoT.

Обнаруженный в прошлом месяце троян (результат VirusTotal на 4 июля — 13/72) также поддерживает множество архитектур CPU, включая amd64, mips, arm и 80386. В настоящее время в состав созданного на его основе ботнета входят немногим более 14,6 тыс. зараженных устройств.

Для своей работы hpingbot использует совсем другие ресурсы, нежели многочисленные производные Mirai и Gafgyt: прячет полезную нагрузку на Pastebin, а DDoS-атаки проводит с помощью hping3 — бесплатного инструмента диагностики сетей, похожего на ICMP ping.

Подобный подход не только повышает шансы зловреда на сокрытие от обнаружения, но также значительно снижает стоимость его разработки и операционные расходы.

Ссылки на Pastebin жестко прописаны в коде hpingbot. Отдаваемый с сайта пейлоад (IP-адреса C2, скрипты для загрузки дополнительных компонентов) часто сменяется.

Из техник DDoS вредоносу подвластен флуд — SYN, TCP, ACK, UDP и многовекторный. Примечательно, что Windows-версия трояна не способна оперировать hping3 из-за ограничений по внешним условиям, она в основном заточена под загрузку и запуск дополнительных модулей.

Из последних был выявлен написанный на Go генератор DDoS-флуда (UDP и TCP), который с 19 июня загружается на ботнет для тестирования. Он связан с теми же C2, но не имеет доступа к Pastebin, не вызывает hping3 и не умеет обновляться.

Распространяется hpingbot через брутфорс SSH, используя специальный модуль. Закрепиться в системе зловреду помогают Systemd, SysVinit и Cron, после выполнения своих задач он удаляет свои файлы и подчищает логи.

Зафиксированные DDoS-атаки с ботнета пока немногочисленны — по всей видимости, операторы пока сосредоточены на наращивании потенциала.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru