Для iPhone обнаружен первый серьезный сетевой червь

Антивирусные аналитики из компании F-Secure сообщили об обнаружении второго сетевого червя, созданного специально под платформу iPhone. В отличие от первого, так называемого концептуального червя, нынешняя разработка несет в себе реальную опаcность. В F-Secure рассказывают, что новый червь предназначен для пользователей из Нидерландов.

Червь атакует пользователей системы онлайн-банкинга банка ING. Вредоносный код переадресовывает пользователей системы мобильного банкинга ING Direct на мошеннический сайт, который выглядит точно как реальная система.

Как и первый червь, новинка атакует только те iPhone, которые допускают установку стороннего программного обеспечения без подписи Apple. Кроме того, смартфоны также должны иметь установленную оболочку SSH, без которой червь не обойдется. По словам Микко Хиппонена, старшего исследователя информационной безопасности F-Secure, по умолчанию "родная" SSH-оболочка идет с дефаултовым паролем и те пользователи, которые его не сменили, находятся в еще большей опасности.

Установленная SSH-оболочка позволяет войти в систему смартфона удаленно.

Первый сетевой червь получил название iKee, так как выводил на экран пользователя сообщение ikee is never going to give you up. Пару недель назад эксперты заявили, что данный червь в его нынешнем виде в общем не опасен, однако на его базе могут быть созданы очень опасные модификации. "Создатели кода уже опубликовали его полный исходный код и это может спровоцировать появление десятков подвидов данного червя", - полагал Микко Хиппонен. "Скорее всего, в ближайшее время мы получим массу вариантов iKee".

Так и случилось, признает он сейчас.

"Это второй червь для iPhone и он тут же нацелен по финансовую сферу. Тот факт, что он создан специально для клиентов ING может ограничить его популярность, однако сам тренд появления вредоносных кодов уже тревожит", - признает Хиппонен.

Источник 

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Drupal устранили CSRF-уязвимости и обход ограничений на доступ

Разработчики Drupal выпустили обновления безопасности для веток 8.9, 9.1 и 9.2. В модулях ядра CMS-системы объявились пять уязвимостей; три из них грозят обходом ограничений по контенту на сайте, две — атакой CSRF (cross-site request forgery, подделка межсайтовых запросов).

Все новые проблемы признаны умеренно критичными; они получили от 10 до 14 баллов из 25 возможных по шкале CMSS. (На проекте используется система оценки, рекомендованная американским институтом стандартов и технологий — NIST).

Наиболее опасна CSRF-уязвимость CVE-2020-13674 (14 баллов по CMSS), связанная с работой модуля QuickEdit. Причиной ее появления является неадекватная проверка прав на изменение пути к файлу. Эксплойт в данном случае может привести к нарушению целостности данных.

Другая возможность CSRF (CVE-2020-13673) менее опасна, ее оценили в 10 баллов из 25. Она возникла из-за некорректной работы модуля Media, позволяющего встраивать внутренний и внешний медиаконтент в поля текущей страницы. Как оказалось, с помощью этого инструмента можно внедрить на страницу сторонний HTML-код от имени пользователя, обладающего правом доступа к фильтрам Media.

Уязвимость CVE-2020-13677 вызвана неспособностью модуля JSON:API строго ограничить доступ к некоторым видам контента. Проблема CVE-2020-13675 грозит загрузкой на сайт вредоносного файла при включенном модуле REST/File или JSON:API. В появлении CVE-2020-13676 повинен QuickEdit, который невнимательно проверяет разрешения на доступ к полям при редактировании контента.

Патчи включены в состав обновлений 9.2.6, 9.1.13 и 8.9.19. Седьмую версию Drupal эти проблемы не затрагивают; для Drupal 8 сборок ниже 8.9.x и Drupal 9 ниже 9.1.x заплаток не будет: срок поддержки таких версий истек.

Хотя эту CMS-систему используют лишь 1,4% сайтов в интернете, массовые атаки на сайты с использованием ее уязвимостей нередки. Пользователям настоятельно рекомендуется обновить свои установки.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru