Критическая уязвимость в продуктах FireEye активируется одним письмом

Критическая уязвимость в продуктах FireEye активируется одним письмом

Исследователи Google Project Zero, в лице Тевиса Орманди (Tavis Ormandy) и Натали Силванович (Natalie Silvanovich),нашли критическую уязвимость в продукции компании FireEye. Проблема получила зловещее название «666», так как это шестьсот шестьдесят шестой баг, обнаруженный экспертами Project Zero.

Уязвимость, допускающая удаленное исполнение произвольного кода (RCE), касается продуктов серий Network Security (NX), Email Security (EX), Malware Analysis (AX) и File Content Security (FX). Баг обнаружился в MIP (Malware Input Processor) – подсистемном модуле, который анализирует Java JAR-файлы, а затем производит их декомпиляцию. После декомпиляции, модуль проверяет код, сравнивая его с известными вредоносными паттернами. Однако если атакующий отправит в корпоративную сеть файл, который якобы использует обфускацию, это одурачит декомпилятор, по сути, превратив его в инструмент для исполнения произвольных shell-команд, пишет xakep.ru.

Для эксплуатации уязвимости, хакеру достаточно отправить жертве email, содержащий подходящий JAR-файл. Такое письмо даже не нужно читать, достаточно просто его получить. Или атакующий может вынудить пользователя пройти по ссылке, ведущей к вредоносному JAR-файлу. Клик по ссылке или получение письма приведут к компрометации одной из наиболее привилегированных машин во всей сети.

«Для сетей, в которых работают устройства FireEye, уязвимость, которую можно эксплуатировать через интерфейс пассивного мониторинга, может обернуться форменным кошмаром», — пишет Орманди.

Компания FireEye поблагодарила исследователей за обнаружение столь важной проблемы и уже выпустила исправление. Орманди отмечает, что на создание патча специалисты FireEye потратили всего два дня, и он распространился через автоматический апдейтер Security Content.

Подробные технические детали Орманди опубликовал в официальном блоге Project Zero.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Telegram активизировались мошенники, собирающие данные пользователей ЖКУ

Последние месяцы в Angara Security фиксируют всплеск активности мошенников, маскирующих свои телеграм-боты под сервисы оплаты ЖКУ. Новые атаки, по мнению экспертов, спровоцировала реализация проекта по цифровизации ЕПД.

Инициатива Минстроя РФ по тотальному переводу единых счетов ЖКХ в электронную форму, доступную через ГИС ЖКХ и Госуслуги, еще не узаконена, однако сетевые аферисты уже подхватили актуальную тему и усиленно ее эксплуатируют.

«Эксперты отмечают всплеск мошеннических схем в мессенджере Telegram на фоне реализации в ряде российских регионов проекта по переходу на единый платежный документ за жилищно-коммунальные услуги в электронном виде, — цитирует РИА Новости комментарий Angara. — Злоумышленники активно используют новостную повестку, чтобы заманить пользователей в фишинговые боты, имитирующие сервисы управляющих компаний».

Поддельные сервисы ЖКХ в популярном мессенджере, по данным аналитиков, предлагают не только оплату счетов по единому документу, но также передачу показаний счетчиков, оформление заявок через диспетчерскую и решение других вопросов, волнующих собственников жилья.

Действующие в Telegram мошенники заманивают пользователей в такие боты с помощью личных сообщений от имени управляющих компаний и председателей ТСЖ / ЖСК. Подобные злоумышленники могут также объявиться в локальном чате, рекомендуя участникам некий бот-ассистент.

Во всех случаях потенциальным жертвам предлагается перейти по фишинговой ссылке, якобы для уточнения персональных данных. Ввиду возросшей угрозы эксперты напоминают: управляющие компании и ТСЖ никогда не проводят массовые рассылки в мессенджерах с целью уточнения ПДн либо финансовой информации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru