В веб-сервере Apache найдена серьезная уязвимость

В веб-сервере Apache найдена серьезная уязвимость

Специалисты из компании Sense of Security обнаружили довольно серьезный баг в популярном веб-сервере Apache. Указанный баг позволяет злоумышленнику, эксплуатирующему его, получить удаленный доступ к базе данных, с которой работает Apache. По данным Sence of Security, уязвимость присутствует в корневом для севера модуле mod_isapi.

"За счет эксплуатации данного бага атакующий может удаленно получить системные привилегии и скомпрометировать данные. Пользователи Apache 2.2.14 и более ранних версий должны обновиться до последней доступной версии, где данный баг уже устранен", - говорит ИТ-специалист Бретт Гервасони.

Отметим, что Apache является безоговорочным лидером на рынке веб-серверов, поэтому любые проблемы с безопасностью здесь становятся значимыми для миллионов сайтов и их администраторов на протяжении многих месяцев.

"Найденная уязвимость - одна из самых серьезных для Apache за последние пару лет. Она ставит под угрозу всю безопасность веб-сервера с системными привилегиями. С учетом того, что в Windows Apache работает с системными привилегиями, то под угрозу могут быть поставлены и другие данные", - говорит представитель компании Джейран Элельштейн. По его словам, именно по этому пользователям Windows-серверов стоит обновиться в первую очередь.

Sense of Security уже опубликовала специальный бюллетень по безопасности, где отражены основные технические детали по уязвимости -http://www.senseofsecurity.com.au/advisories/SOS-10-002.

Эдельштейн говорит, что единственная успокоительная информация для владельцев серверов заключается в том, что для успешного проведения нападения, атакующий должен обладать значительной технической квалификацией.

 Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шифровальщик LockBit все еще жив и обрел загрузчик, позволяющий обойти EDR

Проведенный в Flashpoint анализ LockBit 5.0 подтвердил, что новая версия зловреда построена на базе v4.0. Шифровальщик также стал еще более скрытным из-за использования кастомного загрузчика и обрел деструктивные функции.

С выпуском LockBit 5.0 его развертывание стало осуществляться в два этапа: вначале загружается самостоятельный лоадер, обеспечивающий обход EDR, а затем — основной пейлоад, не утративший прежних функций.

Шифровальщик по-прежнему откатывает исполнение на машинах жителей стран СНГ, но стал обходить стороной также Филиппины. Записка с требованием выкупа (ReadMeForDecrypt.txt) содержит привычный текст, сохранилась даже опечатка в англоязычном слове «информация» — «inforTmation».

 

Для обхода EDR новый загрузчик LockBit использует технику process hollowing (для внедрения вредоноса в экземпляр defrag.exe), отвязку библиотек (повторно загружает с диска чистые NTDLL и Kernel32, перезаписывая в памяти хуки защитных решений), патчинг трассировки событий Windows, а также скрывает расширения файлов.

Изолированный от основного пейлоада зловред умеет распознавать вызовы API по хешам, перенаправлять поток исполнения на разрешенные вызовы API, динамически рассчитывать адреса перехода для обфускации потока управления.

Обновленный LockBit научился обрабатывать данные на локальных и сетевых дисках, в папках по выбору оператора, а также работать в многопоточном режиме с использованием XChaCha20.

Опциональные деструктивные функции позволяют зловреду шифровать файлы незаметно для жертвы — не меняя расширений и без вывода записки с требованием выкупа.

Результаты анализа показали, что грозный шифровальщик все еще актуален как угроза и даже продолжает развиваться — невзирая на попытки ликвидации инфраструктуры LockBit, взлом сайта RaaS (Ransomware-as-a-Service, вымогательский софт как услуга) и слив переписки в рамках LockBit-партнерки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru