На этой неделе в Сеть выложат PoC-эксплойт для RCE-дыры в ManageEngine

На этой неделе в Сеть выложат PoC-эксплойт для RCE-дыры в ManageEngine

На этой неделе в Сеть выложат PoC-эксплойт для RCE-дыры в ManageEngine

Код демонстрационного эксплойта (proof-of-concept, PoC) для критической уязвимости в ряде продуктов Zoho ManageEngine обещают опубликовать на этой неделе. Этот PoC позволяет удалённо выполнить код в обход аутентификации.

Речь идёт об уязвимости под идентификатором CVE-2022-47966, которая существует из-за устаревшей дырявой сторонней зависимости — Apache Santuario. Успешная эксплуатация позволяет атакующим выполнить произвольный код на серверах ManageEngine.

Брешь затрагивает практически все продукты ManageEngine, но разработчики Zoho, к счастью, подготовили патч ещё в конце октября 2022 года.

Тем не менее исследователи из Horizon3 Attack Team предупредили администраторов о готовности PoC-кода для CVE-2022-47966. Поскольку эту уязвимость достаточно легко использовать в атаках вида “spray and pray“, админам рекомендуют как можно скорее установить патчи.

В планах Horizon3 выпустить код эксплойта на этой неделе. Специалисты также опубликовали индикаторы компрометации (IOC), чтобы у организаций была возможность проверить присутствие злоумышленников в системе.

На одном из выложенных скриншотов исследователи продемонстрировали эксплойт в действии:

Сайт Arch Linux оказался недоступен из-за DDoS-атаки

Команда Arch Linux сообщила о проблемах с доступностью основного сайта проекта. 25 декабря 2025 года archlinux[.]org подвергся DDoS-атаке и на данный момент доступен только по IPv6. Ограничение ввели как временную меру для смягчения последствий атаки.

Разработчики пояснили, что для полноценного решения проблемы требуется участие хостинг-провайдера Hetzner.

Однако из-за праздничных дней служба поддержки работает в ограниченном режиме, поэтому восстановление нормального доступа может занять больше времени, чем обычно. Сообщение команда сопроводила ироничным поздравлением: «Счастливого Рождества всем, кроме нападавших».

Важно, что атака затронула только веб-сервисы, связанные с доменом archlinux[.]org. Остальная инфраструктура проекта продолжает работать в штатном режиме. Доступны AUR, Wiki, форум и GitLab.

 

Если возникают проблемы с основными репозиториями, пользователям рекомендуют переключаться на зеркала из пакета pacman-mirrorlist. ISO-образы также можно скачать с зеркал, не забыв проверить их цифровую подпись.

Напомним, пользователи Arch Linux летом столкнулись с проблемой: в Arch User Repository (AUR) были загружены три вредоносных пакета, которые устанавливали удалённый доступ на систему через троян CHAOS.

RSS: Новости на портале Anti-Malware.ru