Критические уязвимости Suricata поставили под удар российские IPS и NGFW

Критические уязвимости Suricata поставили под удар российские IPS и NGFW

Критические уязвимости Suricata поставили под удар российские IPS и NGFW

В Suricata найдены три уязвимости, позволяющие удаленно выполнить вредоносный код. Затронуты все СЗИ, в которых opensource-софт используется в качестве модуля, в том числе решения Diamond FW, Континент, Ideco, ИКС-сервер и TING.

Разработчики охотно интегрируют Suricata в межсетевые экраны, NGFW, системы обнаружения вторжений. В настоящее время в России, по данным Ideco, активны более 10 тыс. таких установок.

Уязвимости CVE-2024-23836, CVE-2024-23837 и CVE-2024-23839 оценены как критические. Эксплойт, по словам экспертов, можно провести с помощью специально созданной веб-страницы; успешная атака позволяет выполнить в системе любой код с правами IPS-модуля.

При наличии подобной уязвимости в пограничном файрволе злоумышленник сможет открыть бэкдор в локальную сеть. Поскольку такие устройства зачастую расшифровывают HTTPS-трафик, чтобы улучшить фильтрацию, эксплойт обеспечит доступ к конфиденциальной информации, в том числе паролям и платежным данным, а также возможность их подмены.

Сведений о наличии готовых эксплойтов на черном рынке пока нет, в самом Suricata опасные уязвимости уже устранены. Из российских вендоров затронутых СЗИ соответствующие заплатки выпустила лишь Ideco (в составе NGFW 16.3, сборка 26). В тех случаях, когда вместо Suricata используется самостоятельно развиваемый форк, внесение изменений может затянуться.

Вымогатели Everest похвастались кражей 900 Гбайт данных у Nissan

Кибергруппа, стоящая за шифровальщиком Everest, заявила об успешной атаке на Nissan Motor Co., Ltd. и краже 900 Гбайт данных из ее систем. В доказательство злоумышленники опубликовали некие образцы содержимого файлов.

Специалисты проверяют достоверность громкого заявления. Сам японский автопроизводитель пока не подтвердил и не опроверг информацию об инциденте.

Если кража со взломом действительно имела место, это печальная новость для Nissan и ее акционеров. Добыча авторов атаки может содержать проприетарную информацию, конфиденциальную переписку, финансовые и персональные данные клиентов, сотрудников и партнеров компании.

 

Криминальная группировка Everest активна в интернете с 2020 года. Одноименный шифровальщик схож по коду с BlackByte и предоставляется в пользование другим вымогателям как услуга (Ransomware-as-a-Service, RaaS) вместе с возможностью готового доступа к целевым сетям.

Русскоязычные участники Everest и сами используют свое детище, взимая с жертв выкуп в криптовалюте. Они также обычно прибегают к дополнительному шантажу: грозят неплательщикам публикацией данных, которые удалось украсть из их систем.

Свои «подвиги» эта кибергруппа освещает на хакерском форуме XSS, а списки атакованных компаний публикует на своей площадке в даркнете. В апреле 2025 года сайт утечек Everest подвергся дейфейсу — видимо, постарались конкуренты, а минувшим летом заработал вновь.

RSS: Новости на портале Anti-Malware.ru