Microsoft исправила уязвимости в Windows, Office, Edge

Microsoft исправила уязвимости в Windows, Office, Edge

Microsoft исправила уязвимости в Windows, Office, Edge

Microsoft исправила уязвимости в Windows, Office и браузере Edge. В январе месяце компания выпустила только четыре бюллетеня безопасности.

Два критических бюллетеня устраняют уязвимость повреждения памяти в Office (CVE-2017-0003). Брешь существует благодаря тому, как программа обрабатывает объекты в памяти и может быть использована для выполнения произвольного кода с правами текущего пользователя.

Уязвимость можно использовать, заставив пользователя открыть специально созданный файл или посетить сайт, на котором хранится этот вредоносный файл. Об этой дыре сообщил эксперт из FortiGuard Labs, принадлежащей компании Fortinet.

Одним из важных патчей является патч, исправляющий уязвимость повышения привилегий в браузере Edge (CVE-2017-0002). Брешь была публично раскрыта до того, как патч стал доступен.

Эта уязвимость существует из-за того, что Microsoft Edge некорректно осуществляет взаимодействие доменов с about:blank. Это позволяет злоумышленнику получить доступ к информации из одного домена и ввести его на другом домене.

Еще один важный бюллетень исправляет DoS-уязвимость, возникающую из-за того, как LSASS в Windows обрабатывает запросы на проверку подлинности. Уязвимость отслеживается под идентификатором CVE-2017-0004.

Это уже вторая попытка Microsoft исправить эту брешь. Изначально компания выпустила патч в ноябре, однако эксперт Laurent Gaffie опубликовал доказательство того, что данная уязвимость все еще акутальна.

Последний бюллетень, выпущенный Microsoft во вторник устраняет уязвимости в Adobe Flash Player, который используется в различных версиях Windows.

Linux-бэкдор GoGra маскирует атаки под работу Outlook и Microsoft Graph

Исследователи обнаружили вариант бэкдора GoGra для Linux, который маскирует командный трафик под вполне легитимную активность Microsoft. Вместо привычной C2-инфраструктуры зловред использует почтовый ящик Outlook и Microsoft Graph API, чтобы незаметно получать команды и отправлять результаты их выполнения.

Эту кампанию связывают с группировкой Harvester, которая, по оценке Symantec, занимается кибершпионажем и активна как минимум с 2021 года.

По данным специалистов, новая Linux-версия GoGra была найдена в образцах, загруженных на VirusTotal. Исследователи считают, что первоначальное заражение начинается с того, что жертву убеждают запустить ELF-файл, замаскированный под PDF-документ.

После запуска дроппер на Go разворачивает полезную нагрузку, закрепляется в системе через systemd и XDG autostart, а для маскировки притворяется легитимным системным монитором Conky.

Главная хитрость GoGra — канал связи. Зловред использует встроенные Azure Active Directory credentials, получает OAuth2-токены и через Microsoft Graph API подключается к Outlook-почте.

Дальше он каждые две секунды проверяет директорию с названием «Zomato Pizza» и ищет письма, тема которых начинается со слова «Input». Содержимое таких писем закодировано в base64 и зашифровано по AES-CBC; после расшифровки команды выполняются локально на машине жертвы. Результат затем снова шифруется и отправляется оператору в ответном письме с темой «Output». Чтобы замести следы, зловред ещё и удаляет исходное письмо с командой через HTTP DELETE.

Исследователи отдельно подчёркивают, что Linux-вариант почти полностью повторяет Windows-версию GoGra. Совпадают не только архитектура и логика работы, но даже опечатки в строках и названиях функций, а также AES-ключ. Всё это указывает на одного и того же разработчика и усиливает привязку к Harvester.

Сам по себе приём с Microsoft Graph API тоже не новинка, но он остаётся очень удобным для шпионских операций. Трафик к Microsoft 365 и Outlook редко вызывает подозрения, а значит, вредоносная активность дольше растворяется в нормальном корпоративном фоне.

RSS: Новости на портале Anti-Malware.ru