Обезврежено 20 уязвимостей в Shockwave Player

Вчера компания Adobe Systems выпустила патч на 20 уязвимостей в Shockwave Player. Большинство из них могли позволить злоумышленникам запустить свой код на компьютере жертвы.

В результате проведенных исследований, было обнаружено, что восемнадцать из обнаруженных уязвимостей могли привести к выполнению кода, запущенного злоумышленниками. Две оставшиеся блокировали доступ к сервисному обслуживанию, а одна из них могла привести к возможности удаленного выполнения вредоносного кода.

Уязвимости обнаружены во всех версиях продукта вплоть до 11.5.7.609, совместимых с операционными системами: Mac OS X и Windows. Согласно сообщению Adobe исправленная версия (11.5.8.612) доступна на сайте.

Приложение Shockwave Player предназначено для просмотра контента, созданного с помощью программы Adobe Director. Программа Adobe Director позволяет создать интерактивный контент, включая Flash анимацию, а так же трехмерные модели, изображения высокого качества и контента удлиненного формата или полноэкранной версии. В приложении предусмотрена возможность полностью контролировать отображение созданных элементов.

Как сообщает компания Adobe, приложение Shockwave было установлено на более чем 450 миллионов компьютеров. Adobe повышает уровень безопасности своего продукта, поскольку злоумышленники сосредоточились на поиске уязвимостей, так как продукт достаточно популярен.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Телеком-провайдеров атакует загадочный Sandman, вооруженный Lua-бэкдором

В прошлом месяце в разных странах были зафиксированы атаки неизвестной ранее APT-группы. Мишенью во всех случаях являлись телеком-провайдеры, целью атак, по всей видимости, являлся шпионаж.

Проникнув в корпоративную сеть, злоумышленники, которых в SentinelOne нарекли Sandman, воруют админ-пароли, проводят разведку и взламывают заинтересовавшие их рабочие станции Windows, используя технику pass-the-hash. Внедряемый в системы модульный бэкдор нов и необычен: для его реализации используется компилятор LuaJIT.

Анализ показал, что вредонос, получивший кодовое имя LuaDream, качественно выполнен, получает поддержку и активно развивается. Метки времени компиляции и найденные в коде артефакты говорят о том, что Sandman начали готовиться к августовской кампании более года назад.

Процесс развертывания LuaDream в системе многоступенчатый, вредоносный код загружается непосредственно в память. В результате факт заражения может долго оставаться незамеченным.

 

Аналитики насчитали 13 основных компонентов бэкдора и 21 вспомогательный. Первостепенной задачей зловреда является эксфильтрация системных и пользовательских данных; он также осуществляет управление полученными плагинами, расширяющими его функциональность.

Для защиты от обнаружения и анализа вредоносу приданы различные антиотладочные средства. Для C2-коммуникаций вредонос устанавливает контакт с доменом mode.encagil[.]com, используя WebSocket. Дополнительные модули обеспечивают поддержку и других протоколов — TCP, HTTPS, QUIC.

Вредоносные программы на Lua очень редки, за последние десять лет было выявлено лишь несколько таких творений: шпион Flame, бэкдор Dino, тулкит Project Sauron, Linux-червь Shishiga. Исследователи не исключают, что LuaDream является вариантом зловреда DreamLand, упомянутого в отчете Kaspersky об APT-угрозах в I квартале 2023 года.

Каким образом Sandman получает первичный доступ к целевым сетям, не установлено. Атаки зафиксированы в Западной Европе, на Ближнем Востоке и в Южной Азии.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru