В Apache OFBiz нашли критическую RCE-дыру, всем советуют патчить

В Apache OFBiz нашли критическую RCE-дыру, всем советуют патчить

В Apache OFBiz нашли критическую RCE-дыру, всем советуют патчить

На днях Apache Software Foundation (ASF) устранила критическую уязвимость в ERP-системе Apache OFBiz, предназначенной для планирования ресурсов организаций. Брешь настолько серьёзная, что позволяет удалённому злоумышленнику, не прошедшему аутентификацию, получить контроль над OFBiz.

Специалисты отслеживают уязвимость под идентификатором CVE-2021-26295, она затрагивает все версии софта до 17.12.06. Суть бага кроется в «небезопасной десериализации», с помощью этого вектора атаки злоумышленник может удалённо выполнить код на сервере.

Как известно, OFBiz представляет собой основанный на Java веб-фреймворк, который отлично подходит для автоматизации корпоративных процессов. При этом ERP-система от Apache предлагает богатую функциональность.

Недавно обнаруженная уязвимость позволяет третьим лицам взаимодействовать с сериализованными данными, что приводит к удалённому выполнению кода. Как отметил один из разработчиков OFBiz, не прошедший аутентификацию атакующий может получить полный контроль над Apache OFBiz.

Специалисты настаивают, чтобы все использующие Apache OFBiz организации обновили версию ERP-системы до актуальной — 17.12.06, поскольку риски от потенциальной эксплуатации выявленной уязвимости вполне реальны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Шпион на основе Stealerium — находка для бытового шантажиста

В этом году в Proofpoint зафиксировали рост активности распространителей троянов на базе opensource-проекта Stealerium. Все замеченные варианты PoC-стилера проявляли особое рвение при просмотре жертвой контента 18+.

Исходники Stealerium были выложены на GitHub «в образовательных целях» в 2022 году и доступен до сих пор. Как и следовало ожидать, их стали брать за основу злоумышленники — появление Phantom Stealer тому живой пример.

Создаваемые ими модификации отличаются от других стилеров повышенным интересом к «клубничке». Кроме кражи системных данных, файлов, сохраненных в приложениях учеток, куки и финансовой информации, они умеют фиксировать заходы жертвы на порносайты, делать скриншоты и включать веб-камеру при просмотре такого контента.

Открытие целевых страниц в браузере Stealerium-подобный вредонос отслеживает по заданным словам — «porn», «sex» и т. п. Захваченные изображения отсылаются оператору по электронной почте, через Telegram или Discord и впоследствии могут быть использованы для шантажа.

 

Имейл-рассылки, нацеленные на распространение Stealerium-зловредов, проводятся различным тиражом, от пары сотен до десятков тысяч сообщений. Поддельные письма с аттачем имитируют послания разных организаций — благотворительных фондов, банков, судов, турагентств и даже ЗАГСов.

Прикрепленные файлы отличаются разнообразием форматов: RAR, JS, VBS, ISO, IMG, ACE. По данным экспертов, подобные вредоносные фальшивки были направлены в сотни учреждений из разных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru