Symantec устранила серьезную уязвимость в Messaging Gateway

Symantec устранила серьезную уязвимость в Messaging Gateway

Symantec устранила серьезную уязвимость в Messaging Gateway

Symantec выпустила обновление для продукта, обеспечивающего безопасность электронной почты, Messaging Gateway. В этом обновлении устранена уязвимость удаленного выполнения кода, а также брешь межсайтовой подделки запроса (CSRF).

Наибольшую опасность представляет дыра в безопасности, проходящая под идентификатором CVE-2017-6327, она была обнаружена Филиппом Петтерссоном. Уязвимость получила высокую степень риска.

«Symantec Messaging Gateway может столкнуться с проблемой удаленного выполнения кода, злоумышленник может получить возможность удаленно выполнять команды на целевой машине или в целевом процессе. После получения доступа хакер может повысить свои привилегии» - говорится в заявлении Symantec.

Второй недостаток, низкой степени риска, отслеживаемый как CVE-2017-6328, является CSRF-уязвимостью, был обнаружен Дхираджом Мишрой (Dhiraj Mishra). Эта брешь позволяет злоумышленнику выполнять команды от доверенного пользователя, для этого нужно заставить жертву обратиться к специально созданному веб-сайту.

Уязвимости влияют на версии Symantec Messaging Gateway до 10.6.3-267, в самой версии 10.6.3-267 недостатки устранены. В дополнение к установке патчей компания рекомендует клиентам ограничивать доступ к административным системам и запускать приложения с самым низким уровнем привилегий.

Нет никаких причин полагать, что любая из этих уязвимостей была использована в реальных атаках. Компьютерная команда экстренной готовности США (US-CERT) также выпустила предупреждение, побуждающее организации прислушаться к рекомендациям Symantec и установить необходимые обновления.

В программном обеспечении Symantec, наравне с решениями других компаний, часто находят уязвимости. В последние несколько лет хакеры White hat раскрыли серьезные бреши, затрагивающие антивирусное обеспечение, защиту конечных точек и различные продукты корпоративной безопасности.

Одна из самых интересных уязвимостей была обнаружена в прошлом году исследователем Google Project Zero Тевисом Орманди. Эксперт обнаружил критическую уязвимость антивирусного ядра, которая могла быть использована для выполнения произвольного кода, путем отправки специально созданный файл жертве.

Symantec выпустила обновление для продукта, обеспечивающего безопасность электронной почты, Messaging Gateway. В этом обновлении устранена уязвимость удаленного выполнения кода, а также брешь межсайтовой подделки запроса (CSRF).

" />

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru