В наборе софта BusyBox для Linux нашли 14 дыр, приводящих к DoS и RCE

В наборе софта BusyBox для Linux нашли 14 дыр, приводящих к DoS и RCE

Исследователи в области кибербезопасности выявили 14 уязвимостей в наборе Linux-утилит BusyBox. В случае успешной эксплуатации эти бреши позволяют атакующим вызвать состояние «отказ в обслуживании» (DoS), а в некоторых случаях — привести к раскрытию информации и удалённому выполнению кода.

Проблемы в безопасности получили диапазон идентификаторов от CVE-2021-42373 до CVE-2021-42386, а среди затронутых версий утилиты — 1.16-1.33.1. О багах рассказали в совместном отчёте специалисты компаний JFrog и Claroty.

BusyBox по праву называют швейцарским армейским ножом для встраиваемых Linux-устройств. Этот набор софта включает широко используемые Unix-утилиты вроде cp, ls, grep.

Как сообщили эксперты, в отдельном софте есть уязвимости. Список брешей выглядит так:

  • man - CVE-2021-42373
  • lzma/unlzma - CVE-2021-42374
  • ash - CVE-2021-42375
  • hush - CVE-2021-42376, CVE-2021-42377
  • awk - CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42383, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386

Если условный злоумышленник задействует выявленные дыры в атаке, он сможет вызвать DoS, раскрыть конфиденциальную информацию и даже выполнить вредоносный код. К счастью, разработчики устранили баги с выходом версии BusyBox 1.34.0.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Activision изучает вредоносную программу, ворующую пароли геймеров

Компания Activision, разрабатывающая крупные игровые проекты, изучает киберпреступную кампанию, в ходе которой злоумышленники утаскивают пароли геймеров с помощью неидентифицированного вредоноса.

Пока не очень понятно, как именно, но атакующим удаётся установить в системы игроков вредоносную программу, собирающую учётные данные от аккаунтов в системе Activision, а также криптовалютные кошельки.

Слова анонимного источника передаёт издание TechCrunch:

«Игровой гигант пытается помочь пользователям удалить вредонос с компьютеров и параллельно вычисляет затронутые кампанией аккаунты. На данный момент мало данных относительно вектора проникновения зловреда, однако есть мысль, что пострадавшие геймеры устанавливали сторонние инструменты».

В пресс-службе Activision подчеркнули, что компания в курсе кражи паролей ряда игроков. Отдельно отмечается, что серверы Activision никак не затронуты вредоносной активностью.

Судя по всему, первым на атаки указал специалист под ником Zeebler, разрабатывающий и продающий читы для Call of Duty. По его словам, вредоносная программа устанавливается на компьютеры геймеров, использующих именно инструменты читинга.

Как объясняет Zeebler, вредоносная программа маскируется под легитимный софт. Кстати, одним из пострадавших стал клиент Zeebler, после чего девелопер начал изучать кампанию и вышел на базу со скомпрометированными учётными данными.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru