Системы Microsoft также были скомпрометированы в ходе взлома SolarWinds

Системы Microsoft также были скомпрометированы в ходе взлома SolarWinds

Системы Microsoft также были скомпрометированы в ходе взлома SolarWinds

Масштабная кампания кибершпионов, которые скомпрометировали системы компании SolarWinds, разрабатывающей софт, также затронула Microsoft. Об этом стало известно в ходе расследования, открывшего новые детали кибероперации злоумышленников.

Первым о взломе систем Microsoft сообщило издание Reuters, согласно которому киберпреступники пытались использовать облачные предложения техногиганта, чтобы добраться до других жертв.

Тем не менее сама Microsoft на данном этапе отрицает взлом своих систем и атаку на своих клиентов.

«Как и другие клиенты SolarWinds, мы тщательно искали признаки взлома наших систем. Можем подтвердить, что наши специалисты действительно нашли несколько вредоносных бинарников внутри инфраструктуры. Однако мы максимально оперативно изолировали и удалили их», — заявили представители корпорации из Редмонда в письме изданию The Hacker News.

«Мы не нашли никаких доказательств несанкционированного доступа к нашим сервисам или данным клиентов. В ходе собственного расследования, которое всё ещё идёт, мы не выявили никаких признаков использования своих систем в атаках на других».

Microsoft также решила перестраховаться и уведомила об атаке более 40 клиентов в Бельгии, Канаде, Израиле, Мексике, Испании, Великобритании и США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксплойт для дыры в ядре Linux угрожает пользователям Ubuntu 22.04

Специалисты рассказали о серьёзной уязвимости в ядре Linux, затрагивающей пользователей Ubuntu 22.04. Брешь получила идентификатор CVE-2025-0927 и затрагивает имплементацию файловой системы HFS+.

Баг может позволить злоумышленнику повысить локальные права на уязвимых устройствах.

Проблема присутствует в драйвере HFS+ (функция hfs_bnode_read_key в файле fs/hfsplus/bnode.c). Как всегда виной стала недостаточная валидация: при чтении данных не проверяется граница длины ключа, что и приводит к переполнению буфера.

Как пишут в отчёте эксперты уязвимость присутствует с момента появления репозитория ядра Linux в 2005 году — начиная с версии Linux-2.6.12-rc2 — и затрагивает все версии вплоть до 6.12.0, включая Ubuntu 22.04 с ядром 6.5.0-18-generic.

Для эксплуатации атакующему необходимо смонтировать специально созданную файловую систему. Хотя ранее монтирование было доступно только процессам с правами CAP_SYS_ADMIN, развитие механизма пространств имён (namespaces) привело к смягчению этих ограничений.

Особенно это актуально для Ubuntu: по умолчанию как десктопная, так и серверная версии позволяют пользователям с локальной сессией создавать loop-устройства и монтировать блочные файловые системы, обходя тем самым ограничения ядра.

Исследователь в области кибербезопасности уже опубликовал демонстрационный эксплойт для CVE-2025-0927.

По шкале CVSS уязвимость получила 7.8 балла, то есть является проблемой высокой степени риска. Компания Canonical уже выпустила патч, поэтому пользователям настоятельно рекомендуется как можно скорее установить его.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru