Критические дыры в прошивке миллионов устройств открывают статус суперюзера

Критические дыры в прошивке миллионов устройств открывают статус суперюзера

Критические дыры в прошивке миллионов устройств открывают статус суперюзера

Около двух лет назад злоумышленники взломали Gigabyte и стащили более 112 ГБ данных, включая важнейшую информацию о партнёрах техногиганта, участвующих в цепочке поставок (например, Intel и AMD). Теперь эксперты предупреждают о критических уязвимостях нулевого дня, которые могла раскрыть утечка.

Бреши присутствуют в прошивке, которую компания AMI производит для микроконтроллеров BMC (Baseboard Management Controller). Как известно, эти небольшие устройства, впаянные в материнские платы на серверах, позволяют облачным центрам упрощать удалённое управление масштабными парками компьютеров.

С их помощью администраторы могут переустанавливать операционные системы, инсталлировать и деинсталлировать приложения и контролировать другие аспекты компьютера даже в выключенном состоянии.

Специалисты компании Eclypsium изучили прошивку AMI, которая утекла в ходе киберинцидента 2021 года, и нашли в ней неизвестные ранее уязвимости. Эти бреши может использовать как локальный, так и удалённый злоумышленник, у которого есть доступ к интерфейсу Redfish.

В результате условный атакующий может выполнить вредоносный код на каждом сервере в центре обработки данных. К счастью, AMI вчера выпустила (PDF) обновления, устраняющие описанные Eclypsium уязвимости.

Производитель рекомендует не пренебрегать оперативной установкой патча, поскольку злоумышленники могут воспользоваться дырами для получения статуса суперпользователя и установки шифровальщиков или шпионских программ.

В настоящее время уязвимостям уже присвоили идентификаторы:

  • CVE-2023-34329 — возможность обхода аутентификации с помощью заголовков HTTP. Получила 9,9 балла из 10.
  • CVE-2023-34330 — возможность инъекции кода с помощью Dynamic Redfish Extension. 8,2 балла.

В прошлом месяце Gigabyte выпустила обновление прошивки, устраняющее бэкдор в материнках.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru