Команда TeamViewer выпустила экстренный патч для серьезной уязвимости

Команда TeamViewer выпустила экстренный патч для серьезной уязвимости

Команда разработчиков TeamViewer выпустила экстренный патч, устраняющий уязвимость, позволяющую злоумышленникам получить контроль над другими компьютерами во время сеансов. Впервые об этой проблеме безопасности упомянул в понедельник пользователь Reddit под ником xpl0yt.

xpl0yt также привел ссылку на доказательство концепции (proof-of-concept, PoC), размещенное на GitHub, в нем приводится пример внедряемой DLL-библиотеки на C++, которая использует уязвимость для изменения разрешений TeamViewer.

Как утверждает пользователь gellin, загрузивший PoC на GitHub, эта концепция была протестирована на TeamViewer x86 версии 13.0.5058. На деле брешь позволяет использовать функцию «переключить стороны» («switch sides»), которая позволяет использовать другую систему, участвующую в сеансе. Грамотное использование данной функции подразумевает, что пользователь сначала предоставить разрешение вручную.

Более того, продемонстрированная эксплуатация позволяет получить контроль над мышью.

Команда TeamViewer подтвердила наличие проблемы безопасности и выпустила во вторник патч, который рекомендуется установить всем пользователям. Патчи для систем MacOS и Linux выйдут на этой неделе, как сообщает ThreatPost.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Атакующие используют открытые API Docker для создания AESDDoS-ботнета

Киберпреступники пытаются использовать некорректную конфигурацию API в контейнерах Docker, чтобы внедриться и запустить Linux-бэкдор, известный под именем AESDDoS. Этот вредонос в настоящее время детектируется как Backdoor.Linux.DOFLOO.AA.

Об активном сканировании Сети на наличие открытых API Docker на порту 2375 сообщили исследователи компании Trend Micro, занимающейся разработкой программ для кибербезопасности.

По словам экспертов, атакующие используют вредоносный код, устанавливающий в систему троян AESDDoS.

«В ходе этих новых атак злоумышленники сканируют определенный диапазон IP-адресов, отправляя пакет TCP SYN на порт 2375. Именно этот порт по умолчанию используется для коммуникации с демоном Docker», — пишут специалисты в отчете.

«Как только атакующие приметят открытый порт, устанавливается соединение, запрашивающее запущенные контейнеры. Уже после обнаружения запущенного контейнера разворачивается бот AESDDoS при помощи команды "docker exec command"».

Успешная атака позволяет киберпреступникам получить шелл-доступ ко всем запущенным контейнерам внутри атакуемого хоста. Вредонос AESDDoS при этом всячески старается скрыть свое присутствие.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru