Trend Micro устранила серьёзные уязвимости в веб-шлюзе IWSVA

Trend Micro устранила серьёзные уязвимости в веб-шлюзе IWSVA

Trend Micro устранила серьёзные уязвимости в веб-шлюзе IWSVA

Компания Trend Micro на этой неделе разослала клиентам обновление InterScan Web Security Virtual Appliance (IWSVA), которое патчит несколько серьёзных уязвимостей. Потенциальный злоумышленник может использовать часть этих уязвимостей, чтобы удалённо получить контроль над атакуемым устройством.

Проблемы безопасности выявил Вольфганг Эттлингер, австрийский эксперт в области кибербезопасности из компании SEC Consult. Примечательно, что Эттлингер сообщил об уязвимостях Trend Micro ещё летом 2019 года.

Лишь в конце ноября 2020 года разработчики смогли устранить описанные исследователем бреши — с релизом версии IWSVA 6.5 SP2 CP b1919. Несмотря на затянувшийся процесс патчинга, Эттлингер отметил, что Trend Micro подошла к решению проблемы достаточно профессионально.

«В сравнении с другим крупными компаниями, с которыми нам приходилось иметь дело ранее, Trend Micro решила вопрос грамотно», — объяснил специалист.

Напомним, что Trend Micro IWSVA представляет собой веб-шлюз, помогающий организациям защищать системы от современных киберугроз. Одновременно IWSVA может контролировать использование интернета сотрудниками в режиме реального времени.

В общей сложности Эттлингер обнаружил шесть уязвимостей IWSVA, среди которых нашлись: возможность обхода защиты от CSRF, XSS, обход аутентификации и авторизации, возможность внедрить и выполнить команды. Большинство брешей получили высокую степень опасности.

Исследователь также определил три сценария атаки, которые предусматривают эксплуатацию этих дыр. В одном из таких сценариев атакующий сможет удалённо получить root-доступ к атакуемому устройству.

Компания SEC Consult посвятила этим проблемам безопасности отдельный пост, в котором также можно найти технические детали выявленных уязвимостей. Публиковать код эксплойта SEC Consult при этом отказалась.

Тем не менее мы можем ознакомиться с видеороликом, в котором демонстрируется эксплуатация уязвимостей и соответствующая атака:

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru