Yahoo выплатила экспертам тысячи долларов за найденные уязвимости

Yahoo выплатила экспертам тысячи долларов за найденные уязвимости

Yahoo выплатила экспертам тысячи долларов за найденные уязвимости

Yahoo выплатила тысячи долларов исследователям, которым удалось найти серьезные уязвимости в системах компании. Эксперты, обнаружившие бреши опубликовали в блоге свои выводы.

Исследователь, известный онлайн как Th3G3nt3lman утверждает, что получил от Yahoo 5 500 долларов за обнаружение уязвимости, приводящей к удаленному выполнению кода в Apache Struts 2. Также эксперты обнаружили недостаток в субдомене Yahoo, в котором размещена страница входа маркетингового продукта Selligent.

Брешь в Struts 2 получила идентификатор CVE-2017–5638, злоумышленники начали активно использовать ее в марте. Также эта уязвимость влияет на продукты и системы многих компаний, включая Cisco, VMware и AT&T.

Согласно Th3G3nt3lman, первоначальный эксплойт, опубликованный для CVE-2017-5638, не работал на веб-сайте Yahoo. Однако позже ему удалось обнаружить другой эксплойт, способный обойти защиту веб-приложений (WAF) и привести к удаленному выполнению кода.

Сэм Керри (Sam Curry), исследователь в области криптографии и информационной безопасности, также опубликовал в блоге сообщение, в котором описывается критическая уязвимость в системе, принадлежащей Yahoo. Керри обнаружил ошибку на веб-сайте с потоковым видео SnackTV, который Yahoo приобрела в конце 2014 года.

Эксперты утверждают, что на сайт SnackTV повлияла уязвимость ImageMagick, известная как ImageTragick. Она была раскрыта в мае 2016 года, на тот момент злоумышленники уже использовали ее в реальных атаках.

Исследователи обратили внимание, что сервер, о котором идет речь, не был уязвим к общей атаке ImageTragick, но после некоторой настройки они смогли получить эксплойт для работы и произвести инъекцию. Yahoo исправила ошибку в течение двух дней после ее изучения и выплатила экспертам 3000 долларов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Рекордную DDoS-атаку в 11,5 Тбит/с провели с ботнета из 300 тыс. роутеров

Специалисты QiAnXin XLab уже год отслеживают DDoS-атаки с участием AISURU и уверены, что рекордный по мощности флуд, зафиксированный в прошлом месяце Cloudflare, был сгенерирован именно этим ботнетом.

Китайским экспертам удалось выявить трех операторов вредоносной сети. Один из них, с ником Snow, отвечает за разработку DDoS-бота, некто Tom — за поиск уязвимостей для распространения инфекции, Forky — за сдачу ботнета в аренду.

В апреле этого года Tom взломал сервер, с которого Totolink раздает обновления прошивки для своих роутеров, и внедрил вредоносный скрипт (t.sh), выполняющий перенаправление на загрузку AISURU.

В результате численность ботнета за короткий срок перевалила за 100 тысяч. В настоящее время, по оценке исследователей, в его состав входят около 300 тыс. зараженных устройств, способных дружными усилиями создать DDoS-флуд мощностью до 11,5 Тбит/с.

Для распространения AISURU в основном используются уязвимости N-day в роутерах D-Link, Linksys, Zyxel, SDK Realtek, а также в IP-камерах. Конкуренции зловред не терпит: так, он в какой-то момент угнал все видеорегистраторы nvms9000 у RapperBot.

Особой избирательности в выборе целей для DDoS-атак не замечено. Их число может доходить до нескольких сотен в сутки.

 

География мишеней — в основном Китай, США, Германия, Великобритания и Гонконг.

 

В новейших образцах AISURU реализована также прокси-функциональность. С этой целью им придан опциональный модуль для проверки скорости интернета по Speedtest.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru