Shadow Brokers слили в сеть эксплоиты для популярных фаерволлов

Shadow Brokers слили в сеть эксплоиты для популярных фаерволлов

Shadow Brokers слили в сеть эксплоиты для популярных фаерволлов

Cisco, Fortinet и WatchGuard проанализировали эксплойты, просочившиеся недавно в сеть благодаря группе называющей себя Shadow Brokers. В то время как Fortinet и WatchGuard заявили, что устранили эти уязвимости несколько лет назад, Cisco обнаружили уязвимость нулевого дня в своих продуктах.

Таинственная группа Shadow Brokers утверждают, что взломали The Equation Group – киберкриминальную организацию, которая, как полагают, связана с Агентством национальной безопасности США (NSA). Shadow Brokers, которые, как предполагают некоторые, могут спонсироваться Россией, опубликовали 300Mb эксплоитов для фаерволлов, инструменты для взлома и прочую информацию. Также они предложили продать еще больше информации по цене 1 млн. Bitcoin (эквивалентно сумме более $ 500 млн.). 

Лаборатория Касперского, которая провела обширный анализ инструментов Equation Group, утверждает, что эти файлы датируются 2010-2013 гг. Тем не менее, это все еще значительная утечка.

Shadow Brokers опубликовали эксплоиты для взлома межсетевых экранов, сделанные Fortinet, TopSec, Cisco, Juniper Networks, WatchGuard и нескольких неизвестных производителей.

Cisco обнаруживает уязвимость нулевого дня

В случае Cisco, эксплоиты предназначаются для брандмауэров PIX и ASA. Компания подтвердила, что один из эксплоитов, получивший название «EPICBANANA» использовал уязвимость в интерфейсе командной строки (CLI) анализатора программного обеспечения Cisco Adaptive Security Appliance (ASA).

Брешь в безопасности, именуемая CVE-2016-6367, могут быть использована, чтобы вызвать состояние отказа в обслуживании (DoS) или для выполнения произвольного кода. Тем не менее, Cisco отметил, что эта уязвимость была исправлена в 2011 году.

Вторая уязвимость подтвержденная Cisco получила название «EXTRABACON» и является уязвимостью нулевого дня (zero-day). Отслеживаемая как CVE-2016-6367, брешь представляет серьезную опасность и затрагивает Simple Network Management Protocol (SNMP). Использование этой уязвимости позволяет неавторизованному злоумышленнику удаленно заставить систему перезагрузиться или выполнить произвольный код.

Cisco еще предстоит выпустить обновления безопасности, но компания уже приняла временные меры по предотвращению вторжений.

Другие компании пропатчили свои продукты

Fortinet опубликовали детали эксплоита, который вызывал произвольное выполнение кода и назывался «EGREGIOUSBLUNDER». По словам вендора, эксплоит затрагивает прошивки, выпущенные до августа 2012 года.

WatchGuard пояснил, что эксплоит «ESCALATEPLOWMAN» не затрагивает их продукцию. Так что пользователи могут быть спокойны.

В случае Juniper Networks, утек эксплоит для брандмауэра Netscreen под названием «FEEDTROUGH». На данный момент Juniper не опубликовали никакого заявления по этому поводу.

Китайская компания TopSec также не публиковали никаких заявлений, несмотря на тот факт, что многие из эксплотитов нацелены на их брандмауэры. С другой стороны, компания, похоже, не выпускала никакие бюллетени безопасности более года.

OOXML — фикция: LibreOffice обвинила Microsoft в манипуляциях

Проблемы совместимости остаются одной из главных причин, по которым пользователи не спешат переходить с Microsoft Office на LibreOffice. Формально всё работает, но на практике время от времени всплывают странности с вёрсткой, форматированием и отображением данных. И, как считают в The Document Foundation (TDF), дело тут вовсе не в LibreOffice.

Фонд, стоящий за LibreOffice, снова выступил с жёсткой критикой Microsoft. В блоге Итало Виньоли — одного из основателей TDF — корпорация из Редмонда обвиняется в том, что она игнорирует интересы отрасли ради собственных коммерческих целей.

По его словам, утверждение «OOXML — это стандарт, и его просто нужно принять» выглядит, мягко говоря, странно.

Виньоли настаивает: Office Open XML (OOXML) не может считаться полноценным стандартом, пока Microsoft не готова радикально переработать сами приложения Office. В качестве примера он напомнил о давней проблеме Excel с автопреобразованием данных — истории, которая напрямую затронула научное сообщество.

Excel годами автоматически превращал текстовые значения в даты. Для обычных таблиц это удобно, но для генетиков — катастрофа. Названия генов вроде MARCH1, SEPT1 или DEC1 Excel воспринимал как даты и превращал их в «1-Mar», «1-Sep» и «1-Dec».

В 2016 году журнал Genome Biology проанализировал почти 3,6 тысячи научных работ с Excel-файлами и выяснил, что примерно в каждой пятой были ошибки, вызванные именно автозаменой форматов.

Долгое время Microsoft считала проблему нишевой и не давала возможность отключить такое поведение. Лишь в 2023 году компания добавила соответствующую настройку; уже после того, как Комитет по номенклатуре генов человека (HGNC) был вынужден переименовать около 27 генов, чтобы избежать ошибок. К тому моменту ущерб для исследований уже был нанесён.

По словам Виньоли, OOXML «открыт» лишь формально. Спецификация формата занимает около 7 000 страниц, что делает полноценную и корректную реализацию сторонними разработчиками почти невозможной.

Кроме того, Microsoft Office сам не использует строгую версию стандарта (Strict OOXML), предпочитая так называемый Transitional-вариант. В нём до сих пор есть зависимости от старых, проприетарных форматов и поведения древних версий Word — вплоть до элементов с названиями вроде autoSpaceLikeWord95 или shapeLayoutLikeWW8.

Отдельно Виньоли критикует рекомендации использовать Windows Metafile для графики вместо открытых и кросс-платформенных форматов вроде SVG.

Для пользователей всё это выливается в знакомую проблему: документы между Office и LibreOffice открываются, но не всегда так, как ожидалось. Для TDF же это очередное подтверждение того, что формат Office по-прежнему работает как инструмент удержания пользователей внутри экосистемы Microsoft.

Спор вокруг OOXML длится уже много лет, и новый выпад со стороны LibreOffice ясно показывает: вопрос совместимости и «открытых стандартов» по-прежнему далёк от закрытия.

RSS: Новости на портале Anti-Malware.ru