Citrix пропатчила RCE-баг в SD-WAN Center

Citrix пропатчила RCE-баг в SD-WAN Center

Citrix пропатчила RCE-баг в SD-WAN Center

В системе управления программно определяемыми распределенными сетями разработки Citrix обнаружены три уязвимости, позволяющие выполнить вредоносный код и захватить контроль над сетью. Патчи уже доступны для поддерживаемых версий SD-WAN Center (ветки 10.2, 11.1 и 11.2). Пользователям рекомендуется незамедлительно обновить продукт до сборки 10.2.8, 11.1.2b или 11.2.2 соответственно.

Эксплуатация уязвимостей CVE-2020–8271 и CVE-2020–8272 требует наличия сетевого доступа к IP-адресу контроллера SD-WAN или домену FQDN (fully qualified domain name — полное доменное имя), из которого осуществляется управление распределенной сетью. Багом повышения привилегий CVE-2020–8272 можно воспользоваться только после успешной авторизации в SD-WAN Center.

Согласно бюллетеню Citrix, проблема CVE-2020–8271 относится к классу «обход каталога» (Path Traversal). Ее использование позволяет удаленно выполнить на сервере любой код с правами суперпользователя.

Уязвимость CVE-2020–8272 связана с возможностью получения доступа к редактору конфигурации SD-WAN без аутентификации. Исследователи, обнаружившие этот баг, в своей блог-записи раскрыли его причину. Дело в том, что инфраструктура Citrix SD-WAN предполагает использование сервера Apache с программным решением CakePHP2 в качестве фреймворка. Как оказалось, это ПО неправильно обрабатывает URI-идентификаторы при проверке сертификата клиента, что открывает возможность для обхода процедуры проверки подлинности.

Уязвимость CVE-2020–8273 появилась из-за некорректной санации входных данных. Проблема позволяет рядовому пользователю внедрить в запрос произвольную шелл-команду и исполнить ее в системе с привилегиями root.

Схожие баги были обнаружены в решениях Silver Peak и двух других лидеров рынка SD-WAN. По словам исследователей, их находки можно использовать в связке; в случае успеха удаленный автор атаки гарантированно исполнит свой код на уязвимом сервере.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый Android-троян Sturnus перехватывает сообщения в WhatsApp, Telegram

Исследователи ThreatFabric предупредили о появлении нового банковского Android-трояна под названием Sturnus. Несмотря на то что вредонос ещё находится в разработке, он уже полностью работоспособен и представляет собой заметно более продвинутую угрозу, чем большинство современных Android-троянов.

Главная опасность Sturnus в том, что он умеет перехватывать сообщения из Signal, WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) и Telegram — причём уже после расшифровки.

Троян просто считывает всё, что появляется на экране, используя системные возможности по доступности (Accessibility). Таким образом он обходит сквозное шифрование и получает прямой доступ к перепискам.

Помимо шпионажа за мессенджерами, Sturnus использует HTML-оверлеи (наложенные окна) для кражи банковских данных и поддерживает полноценный удалённый контроль устройства через VNC-сессию.

По данным ThreatFabric, троян маскируется под приложения Google Chrome или Preemix Box. Способ распространения пока неизвестен.

После установки Sturnus связывается с командным сервером, проходит криптографическую регистрацию и создаёт два защищённых канала:

  • HTTPS — для передачи команд и украденных данных;
  • AES-защищённый WebSocket — для VNC, живого мониторинга и управления.

Получив права Device Administrator, троян может отслеживать изменения пароля, блокировать устройство и мешать пользователю удалить себя. Без ручного отзыва этих прав удалить Sturnus практически невозможно — даже через ADB.

Когда пользователь открывает WhatsApp, Telegram или Signal, Sturnus получает доступ к:

  • содержимому сообщений;
  • набираемому тексту;
  • именам контактов;
  • всей переписке в реальном времени.

 

Фактически это даёт злоумышленникам доступ к конфиденциальным чатам, даже если они защищены сквозным шифрованием.

VNC-режим позволяет злоумышленнику нажимать кнопки, вводить текст, прокручивать экран и перемещаться по интерфейсу телефона. При необходимости включается чёрная «маска», чтобы пользователь ничего не видел.

Под её прикрытием могут выполняться:

  • денежные переводы в банковских приложениях;
  • подтверждение МФА;
  • изменение настроек;
  • установка дополнительного софта;
  • любые другие действия от лица пользователя.

Исследователи также показали пример поддельного окна «обновления системы Android», которое Sturnus выводит, чтобы скрыть вредоносную активность.

 

ThreatFabric отмечает, что Sturnus пока используется ограниченно, вероятно, в тестовых кампаниях. Но его архитектура рассчитана на масштабирование, а набор функций соответствует «топовым» Android-троянам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru