Злоумышленники взломали казино через умный термометр

Злоумышленники взломали казино через умный термометр

Николь Иган, глава занимающейся кибербезопасностью компании Darktrace, сообщила, что казино стало жертвой киберпреступников благодаря умному термометру, используемому для мониторинга воды в установленном в холле аквариуме. Используя этот термометр, злоумышленники смогли похитить информацию из базы данных казино.

«Нападавшие использовали уязвимое устройство для того, чтобы закрепиться в сети. Затем они нашли базу данных игроков и выгрузили ее в облако», — заявила Иган в интервью Wall Street Journal.

Предполагается, что эта база данных включала информацию о некоторых из самых активных игроков казино. Экспертов насторожил тот факт, что злоумышленникам удалось получить ее с помощью интернета вещей.

Иган объяснила, что получившее распространение использование умных устройств делает людей более уязвимыми для кибератак. Конечно, об этом и раньше говорили, в этом нет ничего нового, однако здесь мы наблюдаем реальный пример использования интернета вещей в злонамеренных целях.

«Существует множество умных устройств, чем их больше, тем и больше становится поверхность атаки, которая может не контролироваться стандартными средствами защиты», — подчеркивает госпожа Иган.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость ядра Linux позволяет выбраться за пределы Kubernetes-контейнеров

Уязвимость под идентификатором CVE-2022-0185, затрагивающая ядро Linux, может позволить злоумышленникам выбраться за пределы контейнеров Kubernetes и получить полный доступ к ресурсам на хосте. Специалисты предупреждают, что брешь легко эксплуатируется, поэтому в скором времени должен появиться код эксплойта.

«Побег из контейнера» — особый вид кибератаки, который может проложить киберпреступникам путь к более глубокому проникновению в скомпрометированные системы, а также к латеральному передвижению по сети жертвы.

CVE-2022-0185 представляет собой возможность переполнения буфера в компоненте ядра Linux, известного как «File System Context». Успешная эксплуатация бага может привести к записи за пределами границ, DoS и выполнению произвольного кода.

В результате атакующий сможет менять значения в памяти ядра и получить доступ к любому процессу, запущенному на том же узле. Согласно описанию, которое опубликовали разработчики Linux-дистрибутивов, эксплуатация бреши позволит локальному пользователю повысить права в системе.

Тем не менее для эксплуатации злоумышленнику потребуется получить привилегии пространства имён или использовать команду «unshare», чтобы проникнуть в пространство с правами CAP_SYS_ADMIN.

Несмотря на то что «unshare» должна блокироваться по умолчанию фильтром Docker «seccomp», исследователи из Aquasec выяснили, что при использовании в кластере Kubernetes этот фильтр отключён. Другими словами, такая конфигурация допускает выполнение команды «unshare».

Чтобы избавиться от уязвимости, нужно просто обновить версию ядра Linux до 5.16.2 или более поздней. Есть один нюанс: обновление пока доступно не для всех дистрибутивов Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru