В Jabber устранили RCE-баг, позволяющий создать сетевого червя

В Jabber устранили RCE-баг, позволяющий создать сетевого червя

В Jabber устранили RCE-баг, позволяющий создать сетевого червя

Компания Cisco Systems закрыла пять уязвимостей в десктопных и мобильных приложениях Jabber. Одна из проблем оценена как критическая: она позволяет с помощью IM-сообщения удаленно выполнить в системе вредоносный код и автоматически распространить его на другие устройства в корпоративной сети.

Стоит отметить, что три из этих брешей разработчик уже латал в сентябре, однако те патчи оказались неполными. За истекший период исследователи обнаружили новые способы использования найденных ими проблем, и Cisco пришлось скорректировать свои исправления. Чтобы не было путаницы, уязвимости на этот раз зарегистрировали под новыми CVE-идентификаторами.

Критическая RCE-уязвимость в Jabber (CVE-2020-26085) получила 9,9 балла из 10 возможных по шкале CVSS. Согласно описанию Cisco, она возникла из-за неадекватной проверки содержимого IM-сообщений. В результате злоумышленник может посредством XSS-атаки передать на устройство вредоносный файл, который будет выполнен с привилегиями пользователя, запустившего Jabber.

Атака в данном случае возможна лишь при включенном режиме XMPP и не требует взаимодействия с жертвой. Более того, эксплойт, по словам экспертов, можно автоматизировать, создав сетевого червя, способного самостоятельно распространяться по сети.

Остальные уязвимости, пропатченные в клиентах Jabber, тоже вызваны некорректной обработкой сообщений:

  • CVE-2020-27134 позволяет внедрить в систему вредоносный скрипт и запустить его на исполнение;
  • CVE-2020-27133 грозит инъекцией команд и их исполнением в контексте текущего пользователя Jabber;
  • CVE-2020-27132 позволяет получить информацию для аутентификации в другой системе;
  • CVE-2020-27127 открывает возможность для изменения настроек Jabber-клиента, установленного на Windows.

Данных об использовании какой-либо из названных уязвимостей в реальных атаках на настоящий момент нет. Новые проблемы актуальны для Jabber веток 12.1 и с 12.5 по 12.9. Чтобы исключить эксплойт, пользователям IM-приложения для Windows рекомендуется обновить его до сборки  12.1.4, 12.5.3, 12.6.4, 12.7.3, 12.8.4 или 12.9.3 соответственно. Патчи для macOS-клиента включены в состав выпусков 12.8.5 и 12.9.4, для мобильной версии Jabber — в обновление 12.9.4.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

F6 запустила сервис SOC MDR для проактивной защиты от кибератак

Компания F6 представила новый сервис — SOC MDR (Managed Detection and Response), ориентированный на выявление и нейтрализацию киберугроз в реальном времени. Сервис разработан в ответ на рост числа и сложности атак и позволяет не только отслеживать подозрительную активность, но и оперативно реагировать на инциденты, включая изоляцию устройств и восстановление инфраструктуры.

Уязвим внешний периметр

По оценкам специалистов F6, 9 из 10 российских компаний имеют уязвимости на внешнем периметре — именно эти зоны всё чаще становятся точками входа для атакующих.

Новый сервис делает акцент на централизованном мониторинге внешней инфраструктуры — его сложнее организовать силами только внутренней ИБ-команды.

В рамках SOC MDR F6 не просто выявляет открытые сервисы, конфигурационные ошибки и уязвимости — каждая проблема проходит отдельную проверку на предмет возможной компрометации. Это позволяет убедиться, что злоумышленники не воспользовались обнаруженными «дырами».

Реакция без задержек

Отличие SOC MDR от классических SOC-моделей — в том, что команда F6 не ограничивается мониторингом, а сама принимает решения по реагированию. В случае инцидента специалисты изолируют атакованные устройства, блокируют учётные записи и инструменты, а при необходимости проводят восстановление инфраструктуры.

Внутренняя сеть — главный фронт

Как подчёркивают в F6, основной удар при целевых атаках приходится на внутреннюю сеть. И здесь критичны не столько сами средства защиты, сколько скорость реагирования и квалификация команды. Именно в этот момент традиционные SOC часто передают задачу клиенту — тогда как SOC MDR берёт её на себя.

Поддержка киберразведкой и расследование инцидентов

SOC MDR использует данные собственной системы киберразведки F6 Threat Intelligence, чтобы оперативно отслеживать новые тактики и инструменты атакующих. При этом сервис не конфликтует с уже внедрёнными у заказчика средствами ИБ — они могут быть интегрированы в общую архитектуру.

Кроме реагирования, SOC MDR обеспечивает полное расследование инцидентов — с разбором хронологии и анализом причин. Это помогает понять, откуда началась атака и насколько глубоко удалось проникнуть злоумышленникам, чтобы предотвратить повторные инциденты в будущем.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru