Microsoft выкатила новые патчи и рассказала, как исключить подмену DNS

Microsoft выкатила новые патчи и рассказала, как исключить подмену DNS

Microsoft выкатила новые патчи и рассказала, как исключить подмену DNS

Корпорация Microsoft выпустила декабрьский набор патчей, совокупно закрыв 58 уязвимостей; девять из них признаны критическими, 48 — существенными. Баги нулевого дня на сей раз в списке не числятся, использования какой-либо из новых лазеек в реальных атаках не замечено.

Обновления для систем безопасности получили 11 программных продуктов, в том числе ОС Windows, десктопный и мобильный браузеры Edge, программы из набора Microsoft Office, Exchange Server и Visual Studio.

Почти все проблемы, оцененные Microsoft как критические, относятся к классу «удаленное исполнение кода» (RCE). Они обнаружены в пяти продуктах:

Эти баги рекомендуется пропатчить на местах в первую очередь. Эксперты также советуют обратить внимание на пару уязвимостей, оцененных как существенные:

  • CVE-2020-17096 — RCE в файловой системе NTFS; при локальном эксплойте позволяет повысить привилегии, при удаленном доступе по SMBv2 — выполнить любую команду;
  • CVE-2020-17099 — обход блокировки экрана; при наличии физического доступа к ПК позволяет выполнить произвольный код в контексте активной сессии, заблокированной пользователем.

Кроме бюллетеней, посвященных закрытым брешам, Microsoft выпустила руководство по защите от эксплойта CVE-2020-25705, грозящего отравлением кеша DNS. Эту уязвимость недавно обнаружила команда университетских исследователей из Китая и США. Новая дыра позволяет обойти стандартную защиту от подмены DNS (рандомизацию UDP-порта источника запроса) посредством атаки по стороннему каналу. Авторы исследования нарекли свою находку SAD DNS (Side-channel AttackeD DNS).

Возможность вернуть на повестку дня давнюю и уже, как казалось, решенную проблему возникла из-за ненадежного способа обработки входящего ICMP-трафика средствами ядра Linux. Атака SAD DNS позволяет за считанные секунды получить номера всех открытых портов DNS-клиента и затем угадать ID транзакции по методу, предложенному ИБ-экспертом Дэном Каминским еще в 2008 году.

По словам Microsoft, уязвимость CVE-2020-25705 затрагивает также Windows DNS Resolver — кеширующий сервер DNS, через который происходит обращение к локальному DNS-серверу, когда браузер пытается найти сайт по доменному имени, введенному в адресную строку. В случае успешной отработки эксплойта автор атаки сможет подменить DNS-пакет (результат преобразования домена в IP-адрес), который при последующих обращениях будет отдаваться из кеша.

Для противодействия эксплойту Microsoft советует внести изменения в системный реестр, задав предельный размер UDP-пакетов как 1221 байт. При превышении этого порога DNS-резолвер автоматически перейдет на протокол TCP.

Между тем тестирование, проведенное исследователями, показало, что проблема SAD DNS актуальна не только для Linux и Windows Server, но также для macOS и FreeBSD. Соответствующий патч для Linux уже интегрирован в сборку 5.10 (пока тестируется, выпуск стабильной версии ядра ожидается 20 декабря) и портирован на многие из более ранних сборок. Сроки выпуска заплатки для серверных Windows пока не определены, планы Apple и разработчиков FreeBSD на настоящий момент не известны.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

ИИ обнаружил невидимый для антивирусов Linux-бэкдор GhostPenguin

Исследователи из Trend Micro сообщили об обнаружении нового скрытного бэкдора для Linux под названием GhostPenguin. На протяжении четырёх месяцев он находился в базе VirusTotal, но ни один антивирус при этом не детектировал файл вредоноса. Обнаружить его удалось только благодаря системе автоматического поиска угроз, использующей алгоритмы ИИ.

Впервые файл загрузили на VirusTotal 7 июля 2025 года. Но классические механизмы анализа не увидели ничего подозрительного.

 

Лишь когда ИИ-пайплайн Trend Micro выделил образец как атипичный, эксперты провели детальное исследование и выяснили, что внутри скрыт полноценный бэкдор.

GhostPenguin написан на C++ и работает как многопоточный инструмент удалённого управления Linux-системой. Вместо привычных TCP-соединений он использует собственный зашифрованный UDP-протокол на базе RC5, что делает коммуникацию менее заметной и затрудняет обнаружение.

 

Отдельные потоки отвечают за регистрацию и передачу данных, благодаря этому GhostPenguin остаётся работоспособным даже в случае зависания отдельных компонентов.

После запуска бэкдор проходит подготовительный цикл:

  • проверяет, не запущен ли он уже, используя PID-файл;
  • инициирует хендшейк с C2-сервером и получает Session ID, который далее служит ключом шифрования;
  • собирает данные о системе (IP-адрес, имя хоста, версию ОС вроде «Ubuntu 24.04.2 LTS», архитектуру) и отправляет их на сервер до получения подтверждения.

Исследование также показало, что GhostPenguin, вероятно, ещё в разработке. В коде нашли отладочные элементы, неиспользуемые функции, тестовые домены и даже опечатки — вроде «ImpPresistence» и «Userame». Похоже, авторы торопились или отлаживали раннюю версию.

Главный вывод Trend Micro: традиционные методы анализа пропустили GhostPenguin полностью, тогда как ИИ-подход позволил заметить аномалию. Этот случай, по словам исследователей, наглядно демонстрирует, насколько сложными становятся современные угрозы и почему стратегия их поиска должна развиваться дальше.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru