В предустановленном софте от Acer и ASUS найдены уязвимости

В предустановленном софте от Acer и ASUS найдены уязвимости

В предустановленном софте от Acer и ASUS найдены уязвимости

В программах, предустановленных на большинстве компьютеров от Acer и ASUS, обнаружены уязвимости. По словам исследователей из SafeBreach, эти бреши дают атакующему возможность повысить права в системе и даже выполнить произвольный код.

Одна из уязвимостей затрагивает приложение Acer Quick Access, позволяющее включать и отключать беспроводные устройства, менять настройки энергосбережения и многое другое.

Как объясняют эксперты SafeBreach, проблема кроется в том, что частично это приложение работает с правами SYSTEM. При этом оно пытается загрузить три отсутствующих DLL-файла, что совсем небезопасно.

Злоумышленник с правами администратора может подсунуть вредоносные версии этих DLL, что приведёт к их загрузке с самыми высокими правами.

Данная проблема безопасности отслеживается под идентификатором CVE-2019-18670, эксперты сообщили о ней Acer в сентябре. С выпуском Acer Quick Access версий 2.01.3028 и 3.00.3009 брешь устранили.

Следующую уязвимость нашли в ASUS ATK Package, злоумышленник может использовать её в качестве завершающей фазы атаки. Брешь затрагивает службу ASLDR Service (AsLdrSrv.exe), этот процесс подписан и запускается со стартом системы с правами SYSTEM.

Как и в случае софта от Acer, служба ASUS ATK Package пытается загрузить отсутствующие файлы, на этот раз EXE. Таким образом, атакующий может запустить неподписанные исполняемые файлы в контексте привилегированного процесса.

Этой дыре присвоили идентификатор CVE-2019-19235, она затрагивает ASUS ATK Package 1.0.0060 и более ранние версии. С выходом ATK Package 1.0.0061 разработчики устранили проблему.

Linux-бэкдор PamDOORa превращает PAM в скрытую дверь для SSH-доступа

Исследователи из Flare.io рассказали о новом Linux-бэкдоре PamDOORa, который продают на русскоязычном киберпреступном форуме Rehub. Автор под ником darkworm сначала просил за инструмент 1600 долларов, но позже снизил цену до 900 долларов.

PamDOORa — это PAM-бэкдор, то есть вредоносный модуль для системы аутентификации Linux. PAM используется в Unix- и Linux-системах для подключения разных механизмов входа: паролей, ключей, биометрии и других вариантов проверки пользователя.

Проблема в том, что PAM-модули обычно работают с высокими привилегиями. Если злоумышленник уже получил root-доступ и установил вредоносный модуль, он может закрепиться в системе надолго.

PamDOORa предназначен именно для постэксплуатации. Сначала атакующему нужно попасть на сервер другим способом, а затем он устанавливает модуль, чтобы сохранить доступ. После этого можно входить по SSH с помощью специального пароля и заданной комбинации TCP-порта.

 

Но этим функциональность не ограничивается. Бэкдор также может перехватывать учётные данные легитимных пользователей, которые проходят аутентификацию через заражённую систему. Иными словами, каждый нормальный вход на сервер может превращаться в источник новых логинов и паролей для атакующего.

Отдельно исследователи отмечают возможности антианализа PamDOORa. Инструмент умеет вмешиваться в журналы аутентификации и удалять следы вредоносной активности, чтобы администратору было сложнее заметить подозрительные входы.

Пока нет подтверждений, что PamDOORa уже применялся в реальных атаках. Но сам факт продажи такого инструмента показывает, что Linux-серверы всё чаще становятся целью не только через уязвимости, но и через механизмы долгосрочного скрытого доступа.

По оценке Flare.io, PamDOORa выглядит более зрелым инструментом, чем обычные публичные бэкдоры для PAM. В нём собраны перехват учётных данных, скрытый SSH-доступ, зачистка логов, антиотладка и сетевые триггеры.

RSS: Новости на портале Anti-Malware.ru