Участники Pwn2Own получили $105 тысяч за показ уязвимостей в Sonos One

Участники Pwn2Own получили $105 тысяч за показ уязвимостей в Sonos One

Участники Pwn2Own получили $105 тысяч за показ уязвимостей в Sonos One

На сайте Zero Day Initiative (проект компании Trend Micro) раскрыты детали взлома смарт-колонок Sonos One в ходе декабрьского конкурса Pwn2Own в Торонто. Показанные уязвимости давно устранены, поэтому публикация деталей уже мало кому навредит.

Запись ZDI, посвященная атакам на Sonos One в ходе Pwn2Own, появилась в блоге проекта на прошлой неделе. Там отмечено, что три команды, добившиеся успеха, суммарно получили $105 тыс. из призового фонда.

Эксплойт уязвимостей, выявленных Qrious Secure, STAR Labs и DEVCORE, не требует аутентификации и позволяет добраться до конфиденциальных данных (CVE-2023-27353 и CVE-2023-27354, по 6,5 балла CVSS) либо удаленно выполнить сторонний код на уровне root (CVE-2023-27352 и CVE-2023-27355, по 8,8 балла).

Более подробно:

  • CVE-2023-27353 вызвана отсутствием адекватной проверки пользовательского ввода в msprox (выполняет функции прокси-сервера), что может привести к чтению за границей выделенного буфера;
  • CVE-2023-27354 проявляется как целочисленное переполнение при обработке демоном anacapad ответов сервера на обращение к общему каталогу по SMB2;
  • CVE-2023-27352 возникла из-за отсутствия проверки существования объекта перед выполнением операций над ним и проявляется как use-after-free при обработке команды поиска по каталогу, доступному по SMB;
  • CVE-2023-27355 привязана к парсеру MPEG-TS, который не проверял величину пользовательского ввода перед копированием, в итоге могло возникнуть переполнение буфера в стеке.

Примечательно, что CVE-2023-27353 и CVE-2023-27354 можно использовать в связке с другими уязвимостями для выполнения произвольного кода с высокими привилегиями.

Патчи для пользователей приложения Sonos S1 включены в состав сборки 11.7.1, для S2 — в 15.1. В более новых релизах этих проблем нет.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru