Киберпреступники случайно раскрыли экспертам две 0-day уязвимости

Киберпреступники случайно раскрыли экспертам две 0-day уязвимости

Киберпреступники случайно раскрыли экспертам две 0-day уязвимости

Группа неизвестных киберпреступников случайно раскрыла две 0-day уязвимости, загрузив вредоносный PDF-файл в общедоступный сервис для сканирования вредоносных программ. Бреши нулевого дня обнаружили специалисты ESET, которые сразу же сообщили о проблемах Adobe и Microsoft.

Антон Черепанов, исследователь из ESET, полагает, что ему удалось обнаружить опасные дыры в безопасности в тот момент, когда злоумышленники еще работали над своими эксплойтами для них.

«Пойманный образец не содержал конечного пейлоада, это может свидетельствовать о том, что он обнаружен на ранних этапах разработки», — объясняет Черепанов.

В результате были обнаружены две бреши: CVE-2018-4990 (затрагивает Acrobat Reader PDF viewer от Adobe) и CVE-2018-8120 (затрагивает компонент Windows Win32k).

По словам специалистов, эти две уязвимости могут быть использованы в связке, для создания так называемой «цепочки эксплойтов». Баг в продуктах Adobe может позволить выполнить произвольный код внутри Adobe Acrobat Reader, а брешь в компоненте Windows позволит обойти песочницу Adobe и выполнить дополнительный код уже в ОС.

«Обнаруженный образец вредоносного PDF содержал встроенный код JavaScript, который контролирует весь процесс эксплуатации уязвимостей. Как только пользователь откроет файл PDF, JavaScript-код немедленно выполнится», — пишет Черепанов в своем отчете.

Если пользователь откроет вредонсоный PDF, произойдёт следующее:

  • Выполнится вредоносный код JavaScript; 
  • Код будет манипулировать объектом button; 
  • Код попытается использовать уязвимость в Acrobat Reader; 
  • JavaScript-код будет пытаться получить доступ к памяти для чтения и записи; 
  • Вредоносный код будет пытаться атаковать JavaScript-движок Adobe Reader; 
  • Используя брешь в Win32k, код попытается повысить привилегии вредоносного файла.

Яндекс.Облако обновило оферту: блокировки и удаление контента — без суда

Яндекс.Облако предупредило клиентов о том, что новая редакция оферты даёт провайдеру право блокировать доступ к информации или удалять её по решению уполномоченного государственного органа. При этом судебный акт или предписание правоохранительных органов для таких действий больше не требуются.

Об изменении пользовательских соглашений Яндекс.Облака сообщает ComNews со ссылкой на нескольких пользователей. По данным издания, провайдер уведомил их об изменениях в оферте, которые вступят в силу 28 апреля.

Поправки затрагивают пункты 7.2.1 и 7.2.2 оферты. Они регулируют порядок приостановки доступа к сервисам, а также блокировки или удаления контента, размещённого на ресурсах платформы. Если в предыдущих редакциях оператор услуг мог применять такие меры на основании судебного решения или предписания правоохранительных органов, то в новой версии документа речь идёт уже о требовании «уполномоченного лица».

По мнению источников издания на рынке, такие изменения могут быть связаны с подготовкой к исполнению запрета на размещение VPN-сервисов на ресурсах хостинг-провайдеров. Соответствующее требование включено во второй пакет антимошеннических мер, который сейчас обсуждается в Госдуме.

«"Яндекс" закрепляет некую упрощённую процедуру приостановки сервисов: теперь в компании не будут дожидаться официальных актов от госорганов, что обычно занимало длительное время, а смогут оперативнее реагировать на запросы "приближённых" организаций. Под подозрительной активностью действительно может пониматься работа VPN-серверов в инфраструктуре "Яндекса". Однако эта оговорка может быть направлена и против условных скамеров, которые злоупотребляют бесплатными кредитами и возможностями Yandex Cloud до прохождения полной идентификации и оплаты сервисов», – отметил в комментарии партнёр и руководитель практики Tech компании «Комплай» Сергей Сайганов.

RSS: Новости на портале Anti-Malware.ru