Производителя чипсетов для iPhone атаковал знаменитый WannaCry

Производителя чипсетов для iPhone атаковал знаменитый WannaCry

К счастью, вымогатель WannaCry, атаковавший заводы компании TSMC, занимающейся производством чипсетов для iPhone, не помешает компании уложиться в сроки и полностью выполнить объем со своей стороны. Следовательно, все сроки выхода новых моделей смартфонов останутся в силе.

Ранее уже сообщалось, что в пятницу, 3 августа, тайваньская компания TSMC (Taiwan Semiconductor Manufacturing Co.) подверглась целевой атаке, в ходе которой использовался всем известный вредонос WannaCry.

Аналитики считают, что на самой Apple данная ситуация вообще не отразиться — слишком мизерное значение имеет эта кибератака в масштабе такой крупной корпорации.

Представители TSMC отмечают, что никакой утечки важных данных не произошло. Не пострадали и критические файлы компании.

Это первый случай, когда вредоносной программе удалось на время вывести из строя производство TSMC, хотя тайваньская компания и раньше становилась объектом различных целевых нападений со стороны киберпреступников.

Уточняется, что лишь спустя три дня после заражения заводам компании удалось возобновить свой обычный рабочий процесс.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость ядра Linux позволяет выбраться за пределы Kubernetes-контейнеров

Уязвимость под идентификатором CVE-2022-0185, затрагивающая ядро Linux, может позволить злоумышленникам выбраться за пределы контейнеров Kubernetes и получить полный доступ к ресурсам на хосте. Специалисты предупреждают, что брешь легко эксплуатируется, поэтому в скором времени должен появиться код эксплойта.

«Побег из контейнера» — особый вид кибератаки, который может проложить киберпреступникам путь к более глубокому проникновению в скомпрометированные системы, а также к латеральному передвижению по сети жертвы.

CVE-2022-0185 представляет собой возможность переполнения буфера в компоненте ядра Linux, известного как «File System Context». Успешная эксплуатация бага может привести к записи за пределами границ, DoS и выполнению произвольного кода.

В результате атакующий сможет менять значения в памяти ядра и получить доступ к любому процессу, запущенному на том же узле. Согласно описанию, которое опубликовали разработчики Linux-дистрибутивов, эксплуатация бреши позволит локальному пользователю повысить права в системе.

Тем не менее для эксплуатации злоумышленнику потребуется получить привилегии пространства имён или использовать команду «unshare», чтобы проникнуть в пространство с правами CAP_SYS_ADMIN.

Несмотря на то что «unshare» должна блокироваться по умолчанию фильтром Docker «seccomp», исследователи из Aquasec выяснили, что при использовании в кластере Kubernetes этот фильтр отключён. Другими словами, такая конфигурация допускает выполнение команды «unshare».

Чтобы избавиться от уязвимости, нужно просто обновить версию ядра Linux до 5.16.2 или более поздней. Есть один нюанс: обновление пока доступно не для всех дистрибутивов Linux.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru