В Joomla 3.6.5 исправлены опасные уязвимости

В Joomla 3.6.5 исправлены опасные уязвимости

В Joomla 3.6.5 исправлены опасные уязвимости

На этой неделе Joomla исправили уязвимость высокой степени опасности, которая позволяла злоумышленникам изменять учетные записи других пользователей, сбросив их имена и пароли.

Новая версия популярной системы управления контентом (CMS) Joomla 3.6.5 решает три проблемы безопасности. Одна из этих брешей имеет высокую степень риска, а две другие низкую. Также обновление предлагает дополнительные механизмы, усиливающие безопасность и другие исправления ошибок.

Уязвимость высокой степени риска отслеживается под идентификатором CVE-2016-9838 и затрагивает версии с 1.6.0 по 3.6.4.Брешь позволяла повысить привилегии из-за неправильного использования нефильтрованных данных, хранящихся в сессии.

Эксплуатируя эту уязвимость, злоумышленник может изменить существующие учетные записи пользователей, включая имена пользователей, пароли и группы пользователей, говорят в Joomla. Всем сайтам, использующим эту CMS рекомендуется как можно скорее обновиться до версии 3.6.5.

Joomla 3.6.5 также устраняет ошибку загрузки (CVE-2016-9836), что позволяло загружать файлы с альтернативными расширениями PHP , в основном из-за недостаточной проверки файловой системы. Третья брешь (CVE-2016-9837) также представляет собой возможность раскрытия информации.

Обе эти уязвимости имеют низкий уровень риска и затрагивают версии с 3.0.0 по 3.6.4. Кроме этого, в Joomla 3.6.5 реализованы дополнительные меры безопасности, призванные ограничить способность пользователей вносить потенциально опасные изменения конфигурации.

Новый Android-зловред оказался опаснее: MiningDropper шпионит за жертвами

Исследователи бьют тревогу: на ландшафте киберугроз появился новый Android-зловред, который быстро эволюционирует и уже выходит далеко за рамки своей майнинговой функциональности. Речь идёт о MiningDropper — инструменте, который изначально маскировался под дроппер для скрытой добычи криптовалюты, но теперь превратился в полноценную платформу доставки самых разных угроз.

О находке рассказали специалисты Cyble Research and Intelligence Labs (CRIL). По их данным, MiningDropper — это не просто вредоносное приложение, а гибкий фреймворк с продуманной архитектурой, заточенной под обход анализа и детектирования.

Главная фишка — многоступенчатая схема загрузки пейлоада. В ход идут сразу несколько техник: XOR-обфускация на уровне нативного кода, AES-шифрование, динамическая подгрузка DEX-файлов и механизмы против эмуляции. Проще говоря, зловред умеет отлично прятаться и не раскрывает свои реальные возможности на ранних этапах заражения.

 

Более того, критически важные компоненты вообще не сохраняются на устройстве в читаемом виде — всё разворачивается прямо в памяти. Это серьёзно осложняет жизнь как аналитикам, так и автоматическим песочницам.

Распространяется MiningDropper тоже довольно изящно. В одной из кампаний злоумышленники использовали троянизированную версию Android-приложения Lumolight с открытым исходным кодом. С виду безобидная утилита, а внутри полноценный загрузчик зловреда. Пользователь сам даёт приложению нужные разрешения и тем самым открывает дверь атаке.

После установки начинается самое интересное. Зловред не действует по шаблону: он анализирует среду и на основе конфигурации решает, какую именно нагрузку доставить. Это может быть как банальный скрытый майнинг, так и куда более серьёзные сценарии.

Эксперты подчёркивают:

«MiningDropper уже нельзя воспринимать как очередной майнер. Это универсальная платформа доставки вредоносных компонентов. Такой модульный подход позволяет атакующим быстро адаптироваться: менять финальную цель атаки, не переписывая всю инфраструктуру».

RSS: Новости на портале Anti-Malware.ru