Для уязвимости в libssh выпущены сканеры и эксплойты

Для уязвимости в libssh выпущены сканеры и эксплойты

Для уязвимости в libssh выпущены сканеры и эксплойты

Обнаруженная на прошлой неделе уязвимость в libssh, позволяющая пройти аутентификацию без учетных данных, похоже, пользуется популярностью. С момента обнаружения уже было выпущено множество инструментов и скриптов, которые помогают атакующим удаленно использовать эту брешь.

Проблема безопасности получила идентификатор CVE-2018-10933, и ее крайне просто использовать — нужно всего лишь послать SSH2_MSG_USERAUTH_SUCCESS, когда libssh ожидает SSH2_MSG_USERAUTH_REQUEST. Таким образом, библиотека будет думать, что атакующий прошел процесс аутентификации.

Несмотря на то, что баг был устранен в версиях libssh 0.7.6 и 0.8.4, исследователи выпустили сканеры и скрипты, которые значительно упрощают процесс эксплуатации этого недостатка. Используя эти инструменты, злоумышленники могут удаленно выполнить команды на уязвимых версиях.

Эксперты также опубликовали ряд советов, как снизить риск использования этой бреши. Вот некоторые из них.

Arch Linux

В Arch Linux предлагают обновить версию libssh. Для этого можно воспользоваться командой:

pacman -Syu "libssh>=0.8.4-1"

Cisco

Cisco опубликовала официальное сообщение, в котором утверждается, что команда поверяет, какие устройства могут быть затронуты этой проблемой.

Debian

Для Debian были выпущены пропатченные пакеты, в которых устраняется уязвимость.

Dell

Пользователям Dell повезло больше — продукты компании используют libssh2, которая не подвержена влиянию CVE-2018-10933.

F5 Networks

К сожалению, продукты BIG-IP (AFM) уязвимы, а патча на данный момент нет.

Red Hat

В Red Hat заявили, что проблема затрагивает только поставляемую с Red Hat Enterprise Linux 7 Extras версию libssh. Другие пакеты никак не затронуты.

SUSE

Уязвимы версии: SUSE Linux Enterprise Desktop 12 SP3, SUSE Linux Enterprise Module for Basesystem 15, SUSE Linux Enterprise Software Development Kit 12 SP3, SUSE Linux Enterprise Workstation Extension 12 SP3, openSUSE Leap 15.0 и openSUSE Leap 42.3. Команда опубликовала список доступных патчей.

Ubuntu

Затронуты версии: Ubuntu 18.04 LTS, Ubuntu 16.04 LTS и Ubuntu 14.04 LTS. Разработчики также опубликовали список доступных патчей.

В Яндекс Диске для macOS закрыли уязвимость, грозившую утечкой из облака

Выпуск версии 3.2.45.3275 клиента Яндекс Диска для macOS-устройств устранил уязвимость, позволяющую с помощью вредоносной программы получить доступ к облачному хранилищу и хозяйничать там от имени жертвы.

Проблема CVE-2025-5470 (7,3 балла CVSS) вызвана неадекватным контролем элементов пути поиска ресурсов и открывает возможность для вмешательства в порядок поиска с целью подмены исполняемого файла либо DLL.

Эксплойт в данном случае требует наличия доступа к ОС на высоком уровне.

«Речь о возможности выполнять команды от лица определенного пользователя, чьи привилегии могли быть задействованы позже при запуске программного обеспечения с вредоносной библиотекой, — пояснил автор опасной находки, эксперт Positive Technologies Егор Филатов. — В результате злоумышленник мог получить возможность для дальнейшего закрепления в системе жертвы и доступ к локальным файлам в “Диске”».

Уязвимости подвержены все версии Яндекс Диска ниже 3.2.45.3275. Владельцам компьютеров и ноутбуков Apple рекомендуется обновить продукт.

Специалисты PT по киберразведке (threat intelligence) обнаружили в интернете более 50 тыс. потенциально уязвимых устройств — в основном в России (91%). Вероятность эксплойта также велика в Германии (3%), Белоруссии и Казахстане (по 2%).

Недавно стало известно о масштабном обновлении экосистемы «Яндекс 360», частью которой является Диск. В частности, вендор откроет доступ ко всем основным сервисам по модели on-premises; запуск Документов и Диска в этом режиме ожидается в начале будущего года.

Новинка Яндекса 360 — Защищенный клиент, предоставляющий доступ ко всем инструментам виртуального офиса, будет поставляться как кросс-платформенное решение для десктопных и мобильных систем.

RSS: Новости на портале Anti-Malware.ru