Уязвимости в сетевых картах позволяют получить полный доступ к компьютеру

Уязвимости в сетевых картах позволяют получить полный доступ к компьютеру

На международной конференции CanSecWest в Ванкувере, члены ANSSI (французское агентство по безопасности сетей) рассказали, как злоумышленник может удаленно получить полный контроль над той или иной моделью сетевой картой.

Презентация называлась: "Можете ли вы по-прежнему доверять вашей сетевой карте?". Докладчики объяснили как злоумышленники могут использовать уязвимости для выполнения произвольного кода внутри некоторых сетевых контроллеров (NIC). Атака использует пакеты доставляемые сетевой карте жертвы. Таким образом могут быть проведены многочисленные атаки, в том числе: MitM, доступ к криптографическим ключам на хост-платформе, выполнение вредоносных программ на компьютере жертвы.

Презентация включала описание уязвимостей, а также демонстрацию нападения. Инструменты, используемые для взлома, а также POC эксплоит не были опубликованы в ходе конференции, и никогда не будут.

Неавторизованная удаленная атака на сетевую карту - пожалуй самая эффективная атака. Удаленный злоумышленник в любом месте сети может получить полный контроль над жертвой с целью: перехвата всех пакетов, отправленных от и к жертве; выполнения MitM атак для перенаправления трафика на свои машины; удаленного выключения, перезагрузки или включения уязвимых машины.

Кроме того в определенных случаях злоумышленник может получить доступ к памяти компьютера и получить полный контроль над машиной.

Тем не менее, нападения возможны только против определенной модели сетевой карты (Broadcom NetXtreme), когда дистанционное управление (Alert Standard Format 2.0) включено (по умолчанию выключено) и сконфигурировано. По словам производителя, эта функция широко не используется. Как следствие, эта уязвимость может иметь весьма ограниченное воздействие на практике. К тому же производитель выпустил патч для этой уязвимости.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Операторы трояна Rhadamanthys потеряли доступ к своим веб-панелям

Клиенты Rhadamanthys-сервиса (Malware-as-a-Service, MaaS) жалуются на потерю доступа к своим серверам с панелью управления Windows-стилером. По неподтвержденным данным, это следствие согласованных действий европейской правоохраны.

Киберкопы взломали основной сервер Rhadamanthys MaaS и изменили способ SSH-входа в пользовательские панели оператора, размещенные в европейских ЦОД. Сайт криминального сервиса в сети Tor и основной домен хакерского форума eXploit тоже заблокированы.

Владельцы MaaS считают, что главную роль в карательной акции сыграла полиция Германии: согласно логам, последние входы в юзерские веб-панели были совершены с IP-адресов этой страны.

Аффилиатов призывают немедленно остановить операции и в целях безопасности переустановить сервер, стерев все следы изменений, привнесенных непрошеными гостями.

 

Опрошенные BleepingComputer эксперты полагают, что проблемы, возникшие у клиентуры Rhadamanthys MaaS, могут быть связаны с Operation Endgame — запущенной в прошлом году операцией международной правоохраны по истреблению агрессивных зловредов.

С момента ее запуска блюстителям правопорядка уже удалось нанести ощутимый урон SmokeLoader, QakbotIcedID, Pikabot, Trickbot, Bumblebee, Danabot. Таймер на сайте Operation Endgame показывает, что в четверг, 13 ноября, следует ожидать раскрытия очередной разгромной акции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru