Cisco устранила четвертый бэкдор-аккаунт за четыре месяца

Cisco устранила четвертый бэкдор-аккаунт за четыре месяца

Cisco устранила четвертый бэкдор-аккаунт за четыре месяца

В четвертый раз за четыре месяца Cisco устранила жестко закодированные учетные данные (так называемый бэкдор-аккаунт) в одном из своих продуктов. Злоумышленник мог использовать эти данные для доступа к устройствам.

На этот раз бэкдор-аккаунт был найден в решении Wide Area Application Services (WAAS). Проблема получила идентификатор CVE-2018-0329, она представляла собой захардкоденную общую строку SNMP (SNMP community string), находящуюся в конфигурационном файле.

SNMP (Simple Network Management Protocol) — стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP.

«Злоумышленник может проэксплуатировать эту уязвимость, используя статическую строку в запросах SNMP на зараженное устройство», — пишет Cisco. — «Правильно использованный эксплойт может позволить злоумышленнику читать любые данные, доступные через SNMP».

Тот факт, что эта SNMP-строка была скрыта от владельцев устройств — даже тех, у кого есть учетная запись администратора — усложнял ситуацию, так как сами владельцы не могли обнаружить проблему во время регулярных проверок.

Бэкдор случайно обнаружил эксперт Аарон Блэр из RIoT Solutions в процессе исследования другой уязвимости в WaaS — CVE-2018-0253. CVE-2018-0253 — брешь, приводящая к повышению привилегий в инструменте проверки диска WaaS, она помогла Блэру повысить привилегии с «admin» до «root».

Использовав root-доступ Блэр смог обнаружить скрытую строку SNMP в файле /etc/snmp/snmpd.conf.

«Эту строку нельзя обнаружить или устранить без доступа к корневой файловой системе. Обычно такого доступа у администраторов нет», — говорит исследователь.

Cisco выпустила обновления для WaaS на этой неделе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Disney взломал хактивист: доступ получил через поддельный ИИ-инструмент

25-летний житель Калифорнии Райан Митчелл Крамер признал вину в кибератаке на компанию Disney. По данным Минюста США, он незаконно получил доступ к корпоративным системам и угрожал нанести ущерб, выдавая себя за участника хактивистской группировки под названием NullBulge.

Атака произошла летом 2024 года. Disney начала внутреннее расследование после того, как некая группа NullBulge заявила о краже 1,1 ТБ данных из внутренних Slack-каналов компании.

В руках злоумышленников оказались сообщения, данные о проектах, которые ещё не вышли, логины, пароли и даже исходный код.

NullBulge позиционировали себя как борцов за права художников и справедливую оплату труда, но, как выяснилось, всё было не так благородно.

По информации аналитиков из SentinelOne, действия Крамера больше напоминали типичную киберпреступность: он распространял вредоносный код через популярные платформы вроде GitHub и Hugging Face, маскируя его под инструменты для создания ИИ-арта.

В случае с Disney всё началось с того, что один из сотрудников скачал поддельный ИИ-инструмент на личный компьютер. Через этот заражённый девайс Крамер получил доступ к корпоративному Slack-аккаунту сотрудника, а затем — ко множеству внутренних каналов Disney.

Обнаружив, сколько информации ему удалось получить, он попытался шантажировать сотрудника, а после игнорирования — слил в Сеть как его персональные данные, так и корпоративную информацию.

После утечки Disney, по слухам, отказалась от использования Slack внутри компании. А вот сам сотрудник, с устройства которого всё началось, лишился работы за нарушение политики безопасности и подал на Disney в суд за несправедливое увольнение.

Крамер также признался во взломе как минимум двух других жертв, чьи имена не разглашаются. Ему грозит до 10 лет лишения свободы — по две уголовные статьи, каждая из которых предусматривает до пяти лет.

И, как добавляют американские власти, это не единственная хакерская история, связанная с Disney за последнее время: месяц назад бывший сотрудник Disney World получил три года тюрьмы за попытку вмешательства в работу серверов и изменения внутренних меню.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru