Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Уязвимости в IBM QRadar позволяют удаленно выполнить команды

Исследователь в области безопасности обнаружил три уязвимости в продукте IBM QRadar, эти бреши могут быть использованы эксплойтом в связке, что позволит удаленному злоумышленнику обойти процесс аутентификации и выполнить произвольные команды с root-привилегиями.

IBM QRadar представляет собой систему SIEM, призванную помочь аналитикам выявлять сложные киберугрозы в своей сети.

Исследователь Педро Рибейро уже сообщил компании о проблеме, связавшись с разработчиками через программу SecuriTeam Secure Disclosure.

Как позже заявила IBM, недостатки затрагивают версии с QRadar SIEM 7.3.0 по 7.3.1 Patch 2 и с QRadar SIEM 7.2.0 по 7.2.8 Patch 11. Уязвимости компания устранила с выходом 7.3.1 Patch 3 и 7.2.8 Patch 12.

Бреши получили общий идентификатор — CVE-2018-1418, по шкале CVSS они оцениваются на 5,6 баллов. Тем не менее, есть основания считать, что это опасные баги, так как в Национальной базе данных уязвимостей (National Vulnerability Database, NVD) им присвоены 9,8 баллов, что указывает на критическую степень опасности.

У QRadar есть встроенное приложение, отвечающее за сканирование файлов, у которого есть сервлет (Java) и основной компонент, использующий PHP. Первый компонент затрагивает уязвимость, которая может быть использована для обхода аутентификации, а второй имеет недостаток, который можно использовать для загрузки и выполнения шелла.

Затрагивающий компонент PHP недостаток требует аутентификации, но этого можно достичь, используя первую уязвимость.

Beyond Security предоставила технические подробности этих уязвимостей, там же опубликован PoC-код.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Программа-вымогатель Cuba заручилась поддержкой нового RAT-вредоноса

Операторы программы-вымогателя Cuba используют ранее не встречавшиеся экспертам техники, включая новую вредоносную программу, открывающую удалённый доступ к устройству жертвы (RAT). Троян получил имя “Tropical Scorpius“.

На интересную киберугрозу обратили внимание специалисты из подразделения Unit 42, принадлежащего Palo Alto Networks. Именно они и связали троян с операциями киберпреступников, стоящих за распространением Cuba.

Известно, что в первом квартале 2022 года программа-вымогатель Cuba получила небольшие, но весомые нововведения: обновлённый компонент шифровальщика, оснащённый дополнительными опциями, и quTox для связи с жертвами в режиме реального времени.

Тем не менее Tropical Scorpius ещё усилил операции киберпреступников, сделав их опаснее, а также продемонстрировал новую тактику злоумышленников.

Tropical Scorpius использует стандартный пейлоад Cuba, который остаётся преимущественно неизменным с 2019 года. Однако новизна заключается в том, что с июня 2022 года используется легитимный сертификат NVIDIA, украденный LAPSUS (стоит отметить, что сертификат не проходит валидацию).

С помощью упомянутого сертификата операторы Cuba подписывают драйвер уровня ядра, который выступает дроппером на начальном этапе заражения.

 

Задача драйвера — вычислить процессы антивирусных продуктов и завершить их, чтобы атакующие как можно дольше оставались в системе. Вот список процессов, на которые охотится дроппер:

 

Следующим шагом Tropical Scorpius задействует инструмент для локального повышения прав, который эксплуатирует уязвимость CVE-2022-24521 (была пропатчена в апреле). По словам специалистов Unit 42, киберпреступники использовали стратегию, похожую на то, что описывал Сергей Корниенко.

Далее Tropical Scorpius загружает инструменты ADFind и Net Scan для латерального передвижения по сети жертвы. На этом этапе в дело также вступает новая тулза, собирающая учётные данные Kerberos. Кроме того, злоумышленники начали использовать ZeroLogon для эксплуатации CVE-2020-1472.

В заключительной фазе Tropical Scorpius запускает троян “ROMCOM RAT“, ранее не встречавшийся экспертам. Он обеспечивает взаимодействие с командным сервером с помощью ICMP-запросов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru