Обновления безопасности Microsoft за ноябрь 2013 года

Обновления безопасности Microsoft за ноябрь 2013 года

Обновление безопасности от Microsoft за ноябрь 2013 г. включает три критически важных бюллетеня и пять бюллетеней с рейтингом «важные». Обновление под названием MS13-088 закрывает восемь критичных уязвимости и две важных уязвимости в Internet Explorer. Всего Microsoft устраняет 19 проблем в Internet Explorer, Office и в самой ОС Windows.

Гвоздём программы является обновление MS13-090, закрывающее CVE-2013-3918 – уязвимость в ActiveX, эксплуатируемую через Internet Explorer. Эту уязвимость раскрыли  8 ноября ребята из FireEye; они также рассказали, что смогли  «вскрыть» её в результате длительной APT-атаки, которую они назвали DeputyDog. Чтобы выполнить атаку, группа киберпреступников взломала ещё один тщательно выбранный веб-сайт, посетителей которого и перенаправляла на сайт с эксплойтом 0-day уязвимости. Следует оговориться, что это краткое описание не даёт полного представления о том, сколько усилий потребовалось, чтобы найти подходящий веб-сайт для взлома, а затем встроить в схему 0-day уязвимость. Имя владельца взломанного веб-сайта до сих пор не предано огласке. То, как удачно эта группа подгадала время для эксплуатации 0-day уязвимости, вполне может указывать на высокий профессионализм этой группы. За весь мой десятилетний опыт изучения shellcoding-методов, я не припомню, чтобы CreateRemoteThread использовался в качестве носителя полезной нагрузки  в сколько-нибудь значимом эксплойте, сообщает securelist.com.

Обновление MS013-088 также входят патчи сразу к восьми уязвимостям в Internet Explorer. Без сомнений, эти патчи организациям нужно ставить немедленно – проблемы с нарушением целостности оперативной памяти чреваты эксплойтами. Из восьми CVE, несколько имеют отношение к серьезным проблемам с «раскрытием информации», из-за которых авторы эксплойтов могут внедрять код экплойтов глубже в адресное пространство процесса.

И наконец, Microsoft неожиданно патчит код в конвертере WordPerfect "wpft532.cnv" из-за проблемы переполнения стека CVE-2013-1324. Благодаря этой уязвимости возможны атаки направленного фишинга (spearphishing) на пользователей всех версий Windows, хотя на некоторых 64-битных платформах этот компонент может отсутствовать. Я не ожидал, что мне придётся в конце 2013 года писать об уязвимости переполнения стека в коде от Microsoft, но такова жизнь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружен новый Linux-руткит LinkPro: активируется по волшебному пакету

Исследователи из компании Synacktiv сообщили о новом опасном вредоносе для Linux — рутките под названием LinkPro. Его нашли в процессе расследования компрометации инфраструктуры, размещённой на Amazon Web Services (AWS). LinkPro умеет скрываться в системе и активироваться только после получения так называемого magic packet.

Magic packet представляет собой особый сетевой пакет, распознаваемый вредоносом.

По данным экспертов, злоумышленники начали атаку с эксплуатации уязвимого Jenkins-сервера (CVE-2024-23897, 9,8 балла по CVSS). Через него они развернули вредоносный образ Docker с названием kvlnt/vv (уже удалён с Docker Hub) на нескольких Kubernetes-кластерах.

Образ содержал три файла:

  • start.sh — запускал SSH-службу и остальные компоненты;
  • link — утилиту VPN-прокси, позволявшую злоумышленникам подключаться к серверу извне;
  • app — загрузчик на Rust, скачивавший зашифрованный payload с Amazon S3 и связывавшийся с командным сервером.

 

Кроме этого, на узлы Kubernetes доставлялись два других вредоноса, включая LinkPro. Руткит написан на Go и может работать в двух режимах — активном и пассивном. В активном режиме он сам связывается с сервером управления, а в пассивном ждёт особый TCP-пакет, чтобы начать принимать команды.

LinkPro использует два eBPF-модуля: один скрывает процессы и сетевую активность, другой — отвечает за активацию при получении «волшебного пакета». Если установка eBPF-модулей невозможна, вредонос внедряет библиотеку libld.so через файл /etc/ld.so.preload — это позволяет перехватывать системные вызовы и скрывать свою деятельность.

Когда руткит получает нужный TCP-пакет с уникальным параметром — window size 54321, — он запоминает IP-адрес источника и открывает для злоумышленников «окно» на один час, во время которого можно отправлять команды.

LinkPro поддерживает запуск шелл-команд, просмотр файлов, загрузку данных, создание прокси-туннелей и даже удалённое открытие терминала.

В Synacktiv отмечают, что такая схема позволяет злоумышленникам обходить межсетевые экраны и заметно усложняет расследование инцидентов. Кто стоит за созданием LinkPro, пока неизвестно, но исследователи считают, что мотив, скорее всего, финансовый — злоумышленники могли использовать руткит для кражи данных и последующей монетизации доступа к инфраструктуре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru