Apache недопатчила 0-day в веб-сервере и выпустила дополнительный апдейт

Apache недопатчила 0-day в веб-сервере и выпустила дополнительный апдейт

Apache выпустила дополнительные патчи для уязвимости нулевого дня, которая отслеживается под идентификатором CVE-2021-41773. Оказалось, что разработчикам не хватало одного обновления.

На сегодняшний день уже известно, что брешь затрагивает Apache HTTP Server версии 2.4.50 и позволяет злоумышленнику получить полный контроль над уязвимой системой. Агентство по кибербезопасности и защите инфраструктуры США (CISA) на днях сообщало, что CVE-2021-41773 уже используется в реальных атаках.

Разработчики признали, что одного патча было недостаточно, чтобы устранить выявленную 0-day. В заявлении Apache говорится следующее:

«Оказалось, что первый патч не решал проблему эксплуатации CVE-2021-41773, поскольку атакующие могли использовать обход каталогов и замапить URL на файлы, находящиеся за пределами директорий. Если при этом администратор разрешил выполнение CGI-скриптов, открывалась возможность для удалённого выполнения кода».

«Эта уязвимость затрагивает исключительно версии Apache 2.4.49 и 2.4.50. Более ранние релизы не содержат эту дыру».

Напомним, что буквально пару дней назад Apache сообщала об устранении этой 0-day в веб-сервере. Теперь администраторам нужно как можно скорее установить и второй патч, чтобы защититься от кибератак.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google обвинила двух россиян в создании мощного ботнета Glupteba

Google обвиняет двух граждан России в организации сложной кибероперации и создании ботнета. По словам американского интернет-гиганта, обвиняемые заразили более миллиона Windows-устройств по всему миру.

Дмитрий Старовиков и Александр Филиппов — именно эти имена фигурируют в обращении Google. Корпорация утверждает, что граждане России стояли за атаками ботнета Glupteba. Также упоминается множество аккаунтов Gmail и Google Workspace, которые помогали Филиппову и Старовикову в проведении кибератак.

Сеть ботов, согласно заявлению Google, использовалась в криминальных целях: для кражи и несанкционированного доступа к учётным данным пользователей Google-аккаунтов. С 2020 года злоумышленникам удалось заразить более миллиона компьютеров, работающих на Windows.

Киберкампания Glupteba набрала обороты до такого масштаба, что каждый день атакующим удавалось пополнить ряды ботов тысячами новых устройств. Как правило, заражать устройства преступникам удавалось с помощью вредоносных сайтов, заманивая на них жертв. Обычно такие ресурсы предлагали бесплатно скачать какой-либо софт.

«В любой момент вся мощь ботнета Glupteba могла быть направлена на организацию мощной DDoS-атаки. Стоит также отметить, что Glupteba отличается от других ботнетов сложной технической реализацией — например, использованием блокчейн-технологии», — пишет (PDF) Google в своём обращении в Федеральный окружной суд Южного округа Нью-Йорка.

По данным американской корпорации, операторы Glupteba атаковали цели в США, Индии, Бразилии, Вьетнаме и Юго-Восточной Азии.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru