В IBM Trusteer Rapport для macOS найдена уязвимость уровня ядра

В IBM Trusteer Rapport для macOS найдена уязвимость уровня ядра

Исследователи Trustwave SpiderLabs обнаружили уязвимость уровня ядра в инструменте для защиты конечных точек IBM Trusteer Rapport. Проблема затрагивает версию Trusteer Rapport для систем macOS. Несмотря на то, что IBM выпустила патч, компании не удалось это сделать в течение 120 дней (дедлайн, после которого эксперты публикуют информацию об уязвимости).

IBM Trusteer Rapport представляет собой легковесную программу, которая изолирует браузер при посещении сайтов, которые оперируют конфиденциальной информацией. Любые вредоносные программы не смогут получить доступ к важным данным и транзакциям.

Еще в августе эксперты Trustwave SpiderLabs нашли баг переполнения буфера в драйвере, который Trusteer Rapport использует в системах macOS. Брешь приводит к повреждению памяти ядра операционной системы и выполнению произвольного кода в контексте ядра.

«Уязвимость представляет собой проблему повреждения памяти в вызове memcpy. IBM Trusteer Rapport является еще одним слоем защиты, дополняющим антивирусную программу», — говорится в опубликованном отчете.

К счастью, проэксплуатировать данный недостаток сможет только локальный злоумышленник. Следовательно, эксперты Trustwave SpiderLabs рекомендуют разрешить вход в систему только авторизованным пользователям.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Забытый всеми USB-червь PlugX самостоятельно заразил миллионы машин

USB-червь PlugX, забытый всеми, включая своего разработчика, годами продолжал размножаться самостоятельно. По данным исследователей, вредонос может оставаться на тысячах, а то и миллионах компьютеров.

Впервые PlugX упоминался в отчёте специалистов компании Sophos в 2023 году. Принято считать, что зловреда выпустили в дикую природу в 2019 году.

Тогда же авторы наделили его функциональными возможностями самостоятельного распространения и автоматического заражения USB-носителей. Само собой, при подключении такого накопителя к компьютеру последний тоже заражался вредоносом.

Исследователи считают, что PlugX разработали в Китае, а использовали его кибергруппировки, связанные с Министерством государственной безопасности КНР.

Создатели червя по неизвестной причине в какой-то момент забросили своё детище и отключили единственный IP-адрес, принадлежавший командному центру PlugX. Таким образом, больше никто не контролировал распространение вредоноса.

А тем временем червь продолжал жить своей жизнью, спокойно распространяя свои копии на новые устройства. По оценкам экспертов компании Sekoia, число поражённых компьютеров может исчисляться миллионами.

Специалисты даже выкупили упомянутый IP-адрес и подключили к нему свою собственную серверную инфраструктуру, попытавшись таким способом перехватить трафик и предотвратить новые заражения.

После этого на сервер Sekoia стал приходить трафик, ежедневно фиксировались от 90 000 до 100 000 уникальных IP-адресов. Несмотря на то что число IP-адресов не конвертируется в число заражённых компьютеров напрямую, эти цифры всё равно дают понять масштаб заражений PlugX.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru