Брешь в Apache позволяла получить root-привилегии с помощью скрипта

Брешь в Apache позволяла получить root-привилегии с помощью скрипта

Уязвимость повышения привилегий затрагивает Apache HTTP-сервер — пользователи, имеющиеся право записи и запуска скриптов, могли получить root-привилегии в системах Unix. Проблема актуальна для версий Apache с 2.4.17 по 2.4.38, а с выпуском Apache 2.4.39 ее устранили.

Уязвимость, получившую идентификатор CVE-2019-0211, обнаружил эксперт Чарльз Фол. Представители Apache прокомментировали ситуацию следующим образом:

«В релизах линейки Apache HTTP Server 2.4 (2.4.17 — 2.4.38) можно выполнить произвольный код с привилегиями родительского процесса (как правило, это root). Этого можно добиться за счет манипуляции scoreboard. Кроме Unix-систем все остальные системы не затронуты данной брешью».

CVE-2019-0211 наиболее опасна в том случае, когда пользователи с ограниченными правами могут получить root-привилегии, запуская скрипты и команды на уязвимом сервере.

Чарльз Фол отметил, что предоставлять пользователям с низкими привилегиями возможность записывать собственные скрипты — довольно распространенная практика.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Поклонникам блокчейна в Discord раздают троянов с помощью нового криптора

Эксперты Morphisec выявили вредоносную кампанию, ориентированную на участников NFT- и DeFi-сообществ в Discord, а также поклонников блокчейн-игр. Для обхода антивирусов злоумышленники используют необычную программу-криптор, которой было присвоено кодовое имя Babadeda — по найденной в коде строке-заполнителе.

Новоявленный Windows-зловред уже засветился в киберкампаниях, нацеленных на засев инфостилеров, RAT-троянов и шифровальщика LockBit. С конца лета его в основном используют для доставки BitRAT и Remcos.

Согласно блог-записи Morphisec, атаки в каналах Discord начинаются с рассылки тизеров с предложением загрузить полезную прогу — например, для игры Mines of Dalarnia. Кликнув по указанной ссылке, получатель попадает на сайт-редиректор, схожий с ожидаемым оригиналом.

Адрес фальшивки тоже правдоподобен: злоумышленники используют тайпсквоттинг либо попросту регистрируют такое же имя домена, но в другой TLD-зоне. Для пущей убедительности маскировочный сайт использует бесплатный SSL-сертификат Let’s Encrypt.

После автоматического перенаправления браузера на машину жертвы загружается фейковый инсталлятор для Windows, запускающий цепочку заражения.

 

В ходе исследования было выявлено 82 вредоносных домена, ассоциируемых с Babadeda-кампанией. Все они созданы в период с 24 июля по 17 ноября этого года. Один сайт был оформлен на русском языке.

Обнаружены также различные варианты криптора. Некоторые из них при исполнении выводят интерактивное окно с сообщением об ошибке (отказе приложения) — по всей видимости, это еще один маскировочный трюк.

Первые загруженные на VirusTotal образцы Babadeda (LarvaLabs-App_v2.1.1-setup.exe) плохо детектились — 1-2 антивируса из 60+. По состоянию на 26 ноября его распознают 15 сканеров в коллекции.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru