Хакеры взломали сервер ASUS, юзеры получили бэкдор в виде обновлений

Хакеры взломали сервер ASUS, юзеры получили бэкдор в виде обновлений

Хакеры взломали сервер ASUS, юзеры получили бэкдор в виде обновлений

Тайваньский техногигант ASUS подозревается в рассылке вредоносной программы сотням тысяч своих пользователей. Заражение произошло через официальный инструмент для автоматического обновления софта, так как киберпреступникам удалось взломать принадлежащий компании сервер.

Об этом сообщили исследователи российской антивирусной компании «Лаборатория Касперского». По словам специалистов, злоумышленники взломали сервер ASUS, отвечающий за рассылку обновлений, это привело к тому, что многим пользователям был разослан бэкдор вместо нормальных патчей.

Ситуацию усугублял тот факт, что вредоносный файл был подписан с помощью легитимных сертификатов ASUS. Это создавало у пользователей ощущение, что они получают абсолютно безобидное обновление программ.

Эксперты утверждают, что вредоносное обновление получили полмиллиона пользователей систем Windows. Бэкдор, к слову, выбирал системы, руководствуясь их MAC-адресом.

После установки в системе вредонос соединялся со своим командным сервером C&C, а в дальнейшем устанавливал набор других злонамеренных программ на компьютер жертвы.

В «Лаборатории Касперского» рассказали, что обнаружили вредоносную операцию ShadowHammer в январе. Специалисты полагают, что этот инцидент в очередной раз доказывает всю опасность и растущую угрозу атак на цепочку поставок.

Выводы «Лаборатории Касперского» подтвердили также и в другой крупной корпорации — Symantec. По словам сотрудников Symantec, по меньшей мере 13 000 компьютеров компании были поражены вредоносным обновлением от ASUS.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимости в библиотеке libxml2, потенциально приводящие к выполнению кода

В широко используемой библиотеке libxml2 выявлены пять уязвимостей. Две из них позволяют выполнить вредоносный код в системе. Для одной проблемы уже найдено решение, остальные ждут своего часа.

Пользователям родственной libxslt следует иметь в виду, что эта библиотека содержит три незакрытые уязвимости, а работы по сопровождению проекта приостановлены.

Уязвимость CVE-2025-6021 в libxml2 связана с ошибкой целочисленного переполнения, которое приводит к записи за границами буфера. Проблема возникла из-за некорректной реализации функции xmlBuildQName(); патч включен в состав сборки 2.14.4 пакета.

Уязвимость CVE-2025-6170 (переполнение буфера в стеке) проявляется при запуске интерактивной оболочки xmllint, инструмента командной строки, используемого для парсинга XML-файлов. Причина — неадекватная проверка размера входных данных.

Эксплойт позволяет вызвать состояние отказа в обслуживании (DoS), которое при отсутствии соответствующей защиты в системе можно использовать для выполнения произвольного кода.

Три DoS-уязвимости обнаружил Никита Свешников из Positive Technologies. Две из них оценены как критические (CVE-2025-49794 и CVE-2025-49796), одна — как высокой степени опасности (CVE-2025-49795).

В прошлом году в libxml2 объявилась уязвимость XXE (возможность XML-инъекции), позволяющая получить несанкционированный доступ к конфиденциальным данным.

С тех пор политика раскрытия проблем безопасности, выявляемых в libxml2, изменилась: теперь информация публикуется до выпуска исправленных версий, чтобы сообщество активнее принимало участие в создании патчей.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru