В Drupal устранили новый баг библиотеки PEAR Archive_Tar

В Drupal устранили новый баг библиотеки PEAR Archive_Tar

Разработчики Drupal вновь внесли изменения в ядро CMS-системы: в используемой ею библиотеке PEAR Archive_Tar объявилась еще одна уязвимость, и исправленная версия уже вышла. Заплатки для Drupal тоже готовы, пользователям CMS версии 7 и веток 8.9, 9.0, 9.1 предлагают произвести обновление.

Согласно записи в базе данных уязвимостей Национального института стандартов и технологии США (NIST), проблема, зарегистрированная как CVE-2020-36193, похожа на CVE-2020-28948, которую команда Drupal устранила в ноябре. Она тоже позволяет выполнить на сервере вредоносный PHP-код через загрузку файла в формате .tar, .tar.gz, .bz2 или .tlz.

Причиной появления уязвимости является неадекватная проверка символических ссылок (симлинков), что открывает возможность для выполнения операций записи за пределами каталога ресурса. Степень опасности бреши разработчики оценили в 18 баллов из 25 возможных в соответствии с системой оценки, рекомендованной NIST.

Патчи для поддерживаемых версий CMS-системы включены в состав сборок 7.78, 8.9.13, 9.0.11 и 9.1.3. Разработчики напоминают, что версии Drupal 8 ниже 8.9.x сняты с поддержки, и патчи для них перестали выпускаться. В качестве альтернативной меры защиты пользователи могут запретить загрузку файлов названных форматов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Финансистам и промышленникам России раздают бэкдор PhantomDL

В начале этого месяца защитные решения «Лаборатории Касперского» отбили две волны вредоносных рассылок на адреса российских организаций — госструктур, производственных предприятий, финансовых институтов, энергетических компаний.

Суммарно эксперты насчитали около 1000 адресов получателя. Анализ показал, что при открытии вредоносного вложения или активации вставленной ссылки в систему загружается написанный на Go вредонос PhantomDL (продукты Kaspersky детектируют его с вердиктом Backdoor.Win64.PhantomDL).

Поддельные сообщения были написаны от имени контрагента целевой организации и имитировали продолжение переписки. Исследователи предположили, что почтовые ящики отправителей могли взломать, а письма — украсть, чтобы придать убедительность подобным фейкам:

 

Вложенный или указанный ссылкой RAR-архив в большинстве случаев был запаролен. Он содержал маскировочный документ и одноименную папку с файлом, снабженным двойным расширением — например, Счёт-Фактура.pdf .exe.

Последний нацелен на уязвимость CVE-2023-38831 (разработчик WinRAR пропатчил ее в августе прошлого года). После отработки эксплойта в систему устанавливается PhantomDL, используемый для кражи файлов, а также загрузки и запуска дополнительных утилит, в том числе инструмента удаленного администрирования.

По данным экспертов, весной этого года через аналогичные рассылки авторы атак на территории России раздавали DarkWatchman RAT.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru