Незакрытые уязвимости в Microsoft Exchange используются в реальных атаках

Незакрытые уязвимости в Microsoft Exchange используются в реальных атаках

Незакрытые уязвимости в Microsoft Exchange используются в реальных атаках

Специалисты предупреждают о ранее неизвестных уязвимостях, затрагивающих серверы Microsoft Exchange. Патчей для этих брешей пока нет, а злоумышленники уже используют их в реальных кибератаках для выполнения кода удалённо.

На эксплуатацию 0-day обратили внимание эксперты вьетнамской компании GTSC. Киберугрозу удалось выявить в августе 2022 года в ходе мониторинга и реагирования на инциденты.

В общей сложности речь идёт о двух уязвимостях, которые пока не получили CVE-идентификаторы. Тем не менее проект Zero Day Initiative отслеживает их под номерами ZDI-CAN-18333 (8,8 балла по шкале CVSS) и ZDI-CAN-18802 (6,3 балла по шкале CVSS).

По словам GTSC, успешная эксплуатация этих дыр позволяет взломать систему жертвы, установить веб-шелл и далее латерально передвигаться по скомпрометированной сети.

«В первую очередь мы обнаружили веб-шеллы, большинство из которых были обфусцированы. Злоумышленники сбрасывали их на серверы Exchange. Используя специальный “user-agent“, мы обнаружили, что атакующие задействовали китайский кросс-платформенный инструмент Antsword с открытым исходным кодом, открывающий административный доступ к веб-шеллу», — пишут исследователи.

В GTSC считают, что за атаками стоит одна из китайских киберпреступных групп. Это вполне логичный вывод, учитывая, что в этой кампании фигурирует бэкдор China Chopper, позволяющий установить постоянный удалённый доступ. Благодаря этому вредоносу операторы всегда могут вернуться в сеть жертвы для дальнейшей эксплуатации.

 

Проанализировав всю цепочку атак, специалисты GTSC выяснили, что киберпреступники внедряют вредоносную DLL в память, а также копируют и запускают дополнительные пейлоады на заражённые серверы. Для последнего применяется утилита WMIC.

Исследователи отметили, что злоумышленникам удалось скомпрометировать сети как минимум нескольких организаций. Ждём комментариев от представителей Microsoft, поскольку техногиганта должен оперативно принять меры.

WhatsApp готовит виджет статусов для Android

WhatsApp (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) работает над новым виджетом для Android, который позволит смотреть обновления статусов прямо с главного экрана смартфона. Функцию заметили в бета-версии WhatsApp для Android 2.26.18.5, доступной через программу Google Play Beta.

Пока виджет находится в разработке и недоступен даже бета-тестерам. Но уже понятно, как он должен работать: пользователь сможет добавить его на главный экран и быстро увидеть, кто недавно опубликовал статус, не открывая WhatsApp.

Сейчас для просмотра статусов обычно нужно зайти во вкладку «Обновления». Иногда обновления видны и в «Чатах» через кольца вокруг аватаров, но приложение всё равно приходится открывать. Новый виджет должен сделать этот сценарий быстрее: посмотрел на экран — сразу понял, у кого появился новый статус.

 

По данным WABetaInfo, виджет будет похож на тот, который WhatsApp ранее подготовил для iOS. Ожидается, что он сможет показывать ограниченное число контактов (вероятно, до трёх человек одновременно).

Также в виджете появится быстрый доступ к созданию нового статуса. То есть пользователь сможет начать публикацию прямо с главного экрана, без перехода во вкладку «Обновления».

Контакты в виджете будут выбираться не просто по времени публикации. WhatsApp планирует использовать локальную систему ранжирования: чаще показывать статусы людей, с которыми пользователь больше общается, недавно переписывался или закрепил чат. Также приоритет могут получать статусы, срок действия которых скоро истекает.

Важный момент: ранжирование работает локально на устройстве, поэтому WhatsApp подчёркивает приватный характер такого подхода.

Пока срок запуска функции не раскрывается. Виджет ещё дорабатывают, а полноценное появление ожидается в одном из будущих обновлений.

RSS: Новости на портале Anti-Malware.ru