Брешь в VirusTotal позволяла получить доступ к внутренним хостам Google

Брешь в VirusTotal позволяла получить доступ к внутренним хостам Google

Брешь в VirusTotal позволяла получить доступ к внутренним хостам Google

Исследователи в области кибербезопасности выявили уязвимость в платформе VirusTotal, которую можно использовать для удалённого выполнения вредоносного кода и получения доступа к внутренним системам. В настоящее время брешь уже получила свой патч.

По словам специалистов компании Cysource, с помощью обнаруженного бага условные киберпреступники могли «удалённо выполнить команды на VirusTotal и получить доступ к отдельным возможностям платформы для сканирования подозрительных файлов».

Вектор атаки подразумевает, что злоумышленник должен загрузить файл в формате DjVu через пользовательский веб-интерфейс VirusTotal, после чего происходила эксплуатация уязвимости в утилите с открытым исходным кодом ExifTool.

 

Упомянутая брешь отслеживается под идентификатором CVE-2021-22204 и получила 7,8 балла по шкале CVSS. Интересно, что эту уязвимость разработчики закрыли ещё 13 апреля 2021 года. Тем не менее последствия эксплуатации бага приводили не только к доступу в системы Google (владеет VirusTotal), но и открывали дорогу более чем к 50 хостам (причём доступ открывался с высокими правами).

 

«Забавный факт: каждый раз, когда мы загружали файл с новым хешем и пейлоадом, VirusTotal отправлял этот пейлоад другим хостам. Таким образом, у нас в руках были не только возможности удалённого выполнения кода, но и сама нагрузка отправлялась внутренней сети Google, её клиентам и партнёрам», — объясняют исследователи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В KUMA 4.0 появился ИИ для выявления атак с подменой DLL-библиотек

«Лаборатория Касперского» выпустила обновлённую версию своей SIEM-системы KUMA — теперь в ней появился модуль с элементами искусственного интеллекта, который помогает выявлять атаки с подменой библиотек (DLL hijacking). Это один из способов обойти защиту, при котором злоумышленники подсовывают вредоносную библиотеку вместо легитимной.

В KUMA добавили ИИ-механизм, который отслеживает загружаемые библиотеки и отмечает подозрительные случаи.

Такие события можно использовать для построения инцидентов и дальнейшего расследования. Чтобы задействовать новые возможности, нужно подключить специальное правило обогащения типа DLLHijacking, а также обеспечить доступ в интернет.

Ещё одно обновление касается интеграции с системой внешней киберразведки Kaspersky Digital Footprint Intelligence. Это позволяет KUMA автоматически реагировать, например, на утечки паролей или учётных данных — для таких случаев теперь создаются алерты, которые можно исследовать внутри самой SIEM.

Также переработана функциональность панелей мониторинга и отчётности. Теперь их можно переносить между разными установками системы и получать обновления. Добавлены новые визуальные виджеты — можно строить тренды, комбинировать графики, отображать связи между событиями и прочее.

Для помощи аналитикам в системе работает ИИ-ассистент на базе GigaChat 2.0 — он помогает обрабатывать события и расследовать инциденты быстрее. Как говорят разработчики, такие улучшения должны снизить нагрузку на команды ИБ и помочь им сосредоточиться на действительно сложных инцидентах.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru