NPM-пакет с 3 млн еженедельных установок содержал опасную уязвимость

NPM-пакет с 3 млн еженедельных установок содержал опасную уязвимость

NPM-пакет с 3 млн еженедельных установок содержал опасную уязвимость

Популярный NPM-пакет «pac-resolver» затрагивала серьёзная уязвимость, приводящая к удалённому выполнению кода. Учитывая количество загрузок этого пакета — более трёх миллионов только за одну неделю, — масштабы бреши можно назвать огромными.

В результате проблема затрагивала приложения, использующие Node.js и полагающиеся на зависимости с открытым исходным кодом.

Согласно описанию разработчиков, pac-resolver представляет собой модуль, допускающий использование файлов конфигурации, написанных на JavaScript, и генерирующий специальную функциональность приложения. С помощью этой функции пользователь может настроить определённые домены на использование прокси.

Опасную уязвимость в пакете pac-resolver обнаружил Тим Перри, который также уточнил, что выявленный баг позволяет злоумышленнику запустить произвольный код в локальной сети (в процессе Node.js). Уязвимость получила собственный идентификатор — CVE-2021-23406.

По словам Перри, корень проблемы должен быть как-то связан с обработкой файлов формата Proxy Auto-Config (PAC). Эти файлы состоят из JavaScript-кода, с помощью которого указывается конфигурация прокси.

Тим Перри опубликовал PoC-код для обнаруженной уязвимости, наглядно демонстрирующий, как потенциальный атакующий может выбраться за пределы песочницы модуля. Брешь особенно актуальна для версий pac-resolver ниже 5.0.0.

 

К счастью разработчики уже выпустили соответствующий патч, который можно установить с версией 5.0.0. Теперь в модуле используется более надёжный механизм песочницы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружена сеть из 500 фейковых сайтов с выплатами участникам СВО

Компания F6 сообщила о новом кейсе инвестиционного мошенничества, нацеленном на участников спецоперации, их родственников и ветеранов. По данным аналитиков, мошенники создали сеть из более чем 500 фейковых сайтов, маскируя её под несуществующий фонд «Поддержка РФ СВО» и вымышленный проект «День Победы».

Схема построена вокруг якобы положенной соцвыплаты — 1 млн рублей. Пользователю предлагают заполнить простую анкету: имя, фамилию и номер телефона.

После этого его перенаправляют на страницу с «подтверждением регистрации» и оформлением в стиле официальных госресурсов. На странице используют фото президента и упоминания о поддержке со стороны администрации — всё для повышения доверия.

 

Дальше жертве обещают звонок от «представителя фонда». На деле это сотрудник мошеннического колл-центра, который уговаривает вложить деньги в псевдоинвестиционный проект. В ход идут стандартные техники давления: обещания быстрых доходов, имитация помощи и дальнейшие попытки склонить человека к всё большим переводам.

Как выяснили аналитики F6, злоумышленники зарегистрировали сайты в девяти доменных зонах — от .com и .biz до .top и .digital. Всего обнаружили 511 доменов, все они уже заблокированы. Но специалисты предупреждают: скамеры могут быстро поднять новые площадки.

 

Интересно, что ни один из выявленных сайтов не индексировался поисковиками — вероятно, схему ещё готовили к запуску или распространяли ссылки вручную: через рассылки, личные сообщения или закрытые чаты.

Эксперты отмечают, что в последние недели тема социальной поддержки участников спецоперации стала одной из основных приманок в схемах инвестскама. Ранее уже появлялись фейковые ресурсы, копирующие известные благотворительные проекты.

При этом даже если человек не повёлся на уговоры, но оставил свои контакты, риск остаётся: данные могут использовать в дальнейшем — в новых атаках или передать другим группам мошенников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru