Cisco устранила уязвимость критической степени в Cisco VPN

Cisco устранила уязвимость критической степени в Cisco VPN

Cisco устранила уязвимость критической степени в Cisco VPN

Как сообщают эксперты, баг в Cisco VPN стал причиной критической уязвимости, которая затрагивает десять различных продуктов Adaptive Security Appliance и Firepower Threat Defense Software. Отмечается, что брешь получила самый высокий рейтинг по шкале CVSS.

Оказалось, что ошибка присутствует в реализации SSL VPN, благодаря ей атакующий может вызвать перезагрузку устройства или отказ в обслуживании.

«Уязвимость вызвана попыткой удвоить область памяти при включенной функции webvpn. Злоумышленник может воспользоваться этой уязвимостью, отправив несколько специально созданных XML-пакетов», — говорится в сообщении Switchzilla.

В список затронутых продуктов входят: промышленный брандмауэр серии 3000, брандмауэры ASA 5500 и 5500-X, модуль фаервола для коммутаторов Catalyst 6500 и маршрутизаторов серии 7600, а также виртуальные продукты ASA 1000V и ASAv.

По словам представителей Cisco, ошибка появилась в Firepower Threat Defense 6.2.2, в которой была представлена VPN-функция удаленного доступа. Релиз FTD 6.2.2 состоялся в сентябре прошлого года.

На данный момент доступны исправления как для программного обеспечения Adaptive Security Appliance, так и для Firepower Threat Defense.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru