В Dropbox по-прежнему есть 0-day, эксперты предложили временный патч

В Dropbox по-прежнему есть 0-day, эксперты предложили временный патч

В Dropbox для систем Windows присутствует уязвимость нулевого дня (0-day), позволяющую атакующему повысить свои права до SYSTEM — наиболее привилегированной учётной записи операционной системы. Официальный патч пока не вышел, но есть временное решение.

Брешь, по сей день непропатченная разработчиками, затрагивает стандартную установку Dropbox. В ходе её эксплуатации задействуется служба, предназначенная для обновления программы.

Проблему безопасности обнаружили исследователи в области кибербезопасности Decoder и Крис Даниели. Они же разработали код эксплойта.

Представители Dropbox получили информацию об уязвимости 18 сентября, после чего у них было 90 дней, в течение которых они должны были выпустить патч. Более того, разработчики заявили, что проблема им известна, а устранить её они планируют до конца октября.

Пока разработчики работают над полноценным патчем, пользователи могут обратить внимание на общедоступное решение для временного устранения уязвимости.

На помощь пришли специалисты платформы 0Patch, занимающейся выпуском микропатчей для известных брешей, — они поделились своим методом временного устранения дыры:

«Проанализировав проблему, мы пришли к выводу, что наиболее грамотный фикс — просто вырезать код, отвечающий за запись логов в Dropbox Updater. Такое решение не должно навредить процессу обновления приложения, единственное — ошибки не будут логироваться, поэтому будет труднее отслеживать баги».

Ранее обнаружившие проблему безопасности эксперты опубликовали видео, демонстрирующее процесс эксплуатации уязвимости:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Один из доменов Coincheck попал в руки киберпреступников

Японская криптовалютная биржа Coincheck стала жертвой киберпреступников, которым удалось получить контроль над одним из доменов компании. Как выяснилось впоследствии, мошенники использовали доменное имя для связи с клиентами.

В результате биржа была вынуждена приостановить денежные переводы, чтобы спокойно провести внутреннее расследование и выявить способ проникновения хакеров.

Согласно опубликованному компанией отчёту, злоумышленники атаковали биржу 31 мая. В частности, преступники смогли получить доступ к аккаунту Coincheck у хостингового провайдера Oname.com. Последний, к слову, также подтвердил факт взлома.

Несмотря на то, что Coincheck пока не может представить технических подробностей проникновения хакеров, один из японских специалистов заявил, что мошенники модифицировали DNS-записи домена coincheck.com.

Далее киберпреступники использовали целевой фишинг, с помощью которого, имитируя coincheck.com, перенаправляли пользователей на собственные серверы.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru