10-летняя дыра в ColdFusion используется в атаках шифровальщика Cring

10-летняя дыра в ColdFusion используется в атаках шифровальщика Cring

10-летняя дыра в ColdFusion используется в атаках шифровальщика Cring

Две уязвимости в скриптовом языке программирования ColdFusion, которые Adobe пропатчила более десяти лет назад, теперь используются в атаках киберпреступников. О новых эксплойтах рассказали специалисты компании Sophos.

Исследователи зафиксировали использование старых брешей в ходе расследования кампаний операторов программы-вымогателя Cring. Sophos пока решила не раскрывать имя жертвы шифровальщика, но известно, что злоумышленники начинали со сканирования веб-сайта атакуемой компании и искали уязвимую установку ColdFusion.

Эксперты назвали идентификатор эксплуатируемой бреши класса «обход пути» — CVE-2010-2861, она приводит к раскрытию информации и позволяет украсть с сервера файл с паролями.

Затем в ход вступал второй эксплойт, но уже для другой уязвимости — CVE-2009-3960. С помощью последней киберпреступники загружали веб-шелл на сервер жертвы, а затем загружали пейлоад Cobalt Strike.

Спустя приблизительно 79 часов после первого проникновения атакующие разворачивали программу-вымогатель Cring, которая шифровала все файлы и оставляла записку с требованиями выкупа.

 

По словам Sophos, на атакованном сервере была запущена версия ColdFusion 9, которую разработчики не поддерживают с 2016 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Firefox 145 усилили защиту от отслеживания по цифровому отпечатку

Mozilla объявила о крупном обновлении, направленном на защиту конфиденциальности в браузере Firefox 145. Разработчики дополнительно снизили риски отслеживания пользователей с помощью технологии цифрового отпечатка (fingerprinting). Свежий релиз знаменитой «лисы» уже должен быть доступен для скачивания и установки.

Пока новые механизмы работают только в режиме приватного просмотра и в режиме максимальной защиты Enhanced Tracking Protection (ETP Strict), но после тестирования они будут включены по умолчанию для всех пользователей.

Цифровые отпечатки позволяют сайтам идентифицировать человека даже без cookies — по таким косвенным признакам, как временная зона, разрешение экрана, модель видеокарты, количество ядер процессора, установленные шрифты и прочие параметры устройства.

Mozilla напомнила, что разработчики Firefox постепенно внедряют защиту от подобных методов с 2021 года. Первая фаза («Phase 1 Protections») сократила возможность отслеживания с 65% до 35%. Теперь же вторая фаза снижает показатель до 20%.

В Firefox 145 появились следующие улучшения:

  • при чтении фоновых изображений сайтами в данные добавляется случайный шум, чтобы затруднить анализ;
  • браузер использует только стандартные системные шрифты, блокируя локальные (за исключением некоторых языковых наборов — японского, китайского, арабского и др.);
  • поддержка сенсорного экрана всегда обозначается как 0, 1 или 5 точек касания;
  • экранное разрешение занижается на 48 пикселей по высоте;
  • число ядер процессора всегда отображается как 2, вне зависимости от реального количества.

Mozilla подчёркивает, что не может полностью заблокировать все источники цифровых отпечатков — это нарушит работу многих сайтов, особенно сервисов, использующих реальные данные о времени и местоположении. Поэтому при необходимости пользователь сможет отключить защиту для конкретных сайтов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru