В Apple QuickTime обнаружена серьезная уязвимость

В Apple QuickTime обнаружена серьезная уязвимость

Специалист по ИТ-безопасности Рубен Сантамарта из компании Wintercore сообщил в своем блоге об обнаружении серьезной уязвимости в Windows-версии популярного мультимедийного видеоплеера Apple QuickTime. Эксплуатируя указанную уязвимость потенциальный злоумышленник может вызвать заражение целевой системы вредоносным программным обеспечением. Причем, уязвимость затрагивает даже последние версии OC Windows.



Технически, проблема кроется в работе незадействованного параметра "_Marshaled _pUnk", который по сути представляет собой бэкдор, появившийся по вине разработчиков Apple или их партнеров, работавших над QuickTime и просто забывших удалить этот параметр после завершения работы над программой. По словам ИТ-специалиста, этот параметр присутствует в QuickTime уже около 9 лет, но за счет него хакер может получить контроль даже над компьютером на базе Windows 7.

Авторы известного сканера безопасности Metasploit из компании Rapid7 называют выявленный баг с одной стороны странным, а с другой - довольно серьезным. "Это похоже на служебный вход, сделанный программистами при разработке программы и забывшими его удалить из конечной версии программы", - говорит Эйч Ди Мур, операционный директор Rapid7.

Говоря упрощенно, _Marshaled _pUnk представляет собой эквивалент объектного указателя, который может быть использован атакующим для внедрения злонамеренного кода прямо в память компьютера. За прошедшие несколько лет похоже проблемы несколько раз возникали в продуктах Microsoft. Эксперты говорят, что в случае с продуктом Apple, проблема не является классическим багом в обычном понимании этого термина, здесь это скорее такая архитектурная особенность. Впрочем, проблемы это не устраняет.

По словам программистов, за последние несколько лет в программах стало нормой создавать систему ASLR или address space layout randomization, которая технически позволяет загрузить код хакера извне в память, но вот потом злоумышленник не может этот код найти. У Microsoft появился свой подход - DEP или data execution prevention. Эта система блокирует выполнение любого кода, которых находится за пределами кодов исполняемой программы.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru