Критический баг Realtek SDK используется в атаках на миллионы устройств

Критический баг Realtek SDK используется в атаках на миллионы устройств

Критический баг Realtek SDK используется в атаках на миллионы устройств

Киберпреступники эксплуатируют опасную уязвимость в Realtek Jungle SDK, позволяющую выполнить вредоносный код удалённо. Всего специалисты насчитали 134 миллиона атак, в ходе которых злоумышленники пытались заразить умные устройства.

Речь идёт об уязвимости под идентификатором CVE-2021-35394, получившей 9,8 балла по шкале CVSS (что даёт ей статус критической). Между августом и октябрём 2022 года исследователи из Palo Alto Networks фиксировали скачок активности атакующих, эксплуатирующих CVE-2021-35394.

Например, в сентябре появился новый ботнет RedGoBot, задача которого — атаковать IoT-устройства через описанную брешь. Команда Unit 42 отметила несколько пейлоадов, фигурирующих в кибератаках:

  • скрипт, выполняющий шелл-команду на целевом сервере для загрузки вредоноса;
  • внедряемая команда, записывающая бинарник пейлоада в файл и запускающая его;
  • команда, перезапускающая сервер.

RedGoBot также использует CVE-2021-35394 для запуска DDoS. Почти половина атак, выявленных Unit 42, шла из США, однако эксперты признают, что их могли ввести в заблуждение VPN и прокси.

 

Брешь затрагивает Realtek Jungle SDK версий с 2.x по 3.4.14B. Патчи доступны (PDF) с августа 2021 года, поэтому для защиты от атак нужно просто установить обновления (если они доступны для вашего устройства).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

iPhone 17 получил новую защиту памяти против Pegasus и другого шпионажа

Apple в этот раз сделала акцент не только на дизайн и камеры iPhone 17, но и на то, что сама компания называет «самым значимым обновлением в области защиты памяти в истории потребительских ОС». Речь идёт о новой технологии Memory Integrity Enforcement (MIE), которая должна усложнить жизнь создателям шпионского софта вроде Pegasus.

Напомним, ранее мы писали, что Apple может детектировать шпиона Pegasus лишь на 50% iPhone. MIE работает на стыке «железа» и софта: чипы A19 и A19 Pro, сама iOS и инструменты для разработчиков теперь умеют защищать память по-новому.

Apple утверждает, что это первое в индустрии комплексное и всегда включённое решение, которое прикрывает ключевые точки атаки — от ядра системы до более чем 70 пользовательских процессов. В основе — расширение Enhanced Memory Tagging Extension (EMTE), плюс новые механизмы распределения памяти и защита меток.

Идея похожа на то, что Microsoft реализовала в Windows 11 с функциями защиты памяти, или на инструменты ARM с Memory Tagging Extension, которые уже работают на Android (начиная с Pixel 8).

Но Apple уверяет: их реализация идёт дальше, потому что включена по умолчанию для всех пользователей и минимально влияет на производительность. В том числе компания заявляет о «почти нулевых издержках для CPU» при защите от утечек в стиле Spectre.

В сообществе безопасности новинку заметили сразу. Разработчики GrapheneOS признали, что это серьёзный шаг вперёд для iPhone, хотя и раскритиковали подачу — мол, Apple подаёт новшество так, будто Android ещё ничего подобного не делал. Настоящая проверка, как всегда, впереди: когда обновления дойдут до устройств, и хакеры начнут искать лазейки в новой защите.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru