Срочно патчим FortiOS, Windows SmartScreen, MS Exchange, VPN-серверы Ivanti

Срочно патчим FortiOS, Windows SmartScreen, MS Exchange, VPN-серверы Ivanti

Срочно патчим FortiOS, Windows SmartScreen, MS Exchange, VPN-серверы Ivanti

Эксперты Positive Technologies составили список наиболее опасных уязвимостей по итогам февраля. Все восемь активно использовались злоумышленниками; вендоры (Fortinet, Microsoft, Ivanti) уже выпустили патчи, их следует как можно скорее установить.

1.   CVE-2024-21762 (9,8 балла CVSS) — возможность удаленного выполнения кода, выявленная в FortiOS и FortiProxy. Эксплойт не требует аутентификации и осуществляется с помощью специально созданных HTTP-запросов.

По данным Shadowserver, в настоящее время (по состоянию на 4 февраля) FortiOS SSL VPN работает более чем на 400 тыс. устройств. В России таких узлов свыше 2800. При отсутствии возможности обновить софт в кратчайшие сроки Fortinet советует временно отключить SSL VPN, это снизит риски.

2.   CVE-2024-21351 (7,6 балла) — обход ограничений Windows SmartScreen, актуальный для ОС версий 10 и 11. Уязвимость используется для доставки вредоносных программ; злоумышленнику нужно лишь убедить пользователя открыть присланный файл.

3.   CVE-2024-21412 (8,1 балла) — обход ограничений безопасности для файлов ярлыков веб-страниц (Internet Shortcut). Эксплойт позволяет скрытно доставить в систему зловреда — без срабатывания правил MoTW и вывода соответствующих предупреждений Microsoft Defender.

4.   CVE-2024-21413 (9,8 балла) — возможность удаленного выполнения кода в Microsoft Outlook. Эксплойт позволяет обойти защиту Protected View путем добавления символа «!» во вредоносную ссылку, вставленную в письмо.

5.   CVE-2024-21410 (9,8 балла) — возможность повышения привилегий в Microsoft Exchange. Уязвимость позволяет через атаку NTLM relay перехватить аутентификационные данные и использовать их для получения несанкционированного доступа к серверу.

6.   CVE-2024-21893 (8,2 балла) — возможность подмены запроса на стороне сервера (SSRF), выявленная в SAML-компоненте Ivanti Connect Secure (ICS), Ivanti Policy Secure и Ivanti Neurons for ZTA. Эксплойт возможен, когда на устройстве отсутствует аутентификация либо установлена устаревшая версия xmltooling, и позволяет получить несанкционированный доступ к ряду ресурсов.

7.   CVE-2023-46805 (8,2 балла) — обход аутентификации в ICS (версии 9 и 22) и Ivanti Policy Secure.

8.   CVE-2024-21887 (9,1 балла) — возможность инъекции команд в ICS (версии 9 и 22) и Ivanti Policy Secure. Эксплойт требует наличия прав администратора и может быть произведен удаленно.

При использовании в связке две последние уязвимости позволяют удаленно и без аутентификации выполнить на хосте любой код, а также получить доступ к внутренней сети организации и запустить туда зловреда — например, шифровальщика. По данным Shadowserver (на 4 марта), в интернете сейчас активны порядка 18,4 тыс. экземпляров Ivanti Connect Secure.

Бывшие сотрудники Samsung арестованы за промышленный шпионаж

Подразделение прокуратуры Центрального округа Сеула по расследованию преступлений в сфере информационных технологий предъявило обвинения десяти бывшим сотрудникам Samsung по делу о промышленном шпионаже в пользу Китая. По версии следствия, они передали китайской компании ChangXin Memory Technologies (CXMT) технологии производства оперативной памяти.

Как сообщает газета Chosun Daily, фигурантам дела вменяется нарушение южнокорейского закона о защите промышленных технологий.

Речь идет о передаче технологий производства DRAM по 10-нм техпроцессу. В результате CXMT смогла занять до 15% мирового рынка оперативной памяти, потеснив, в том числе, южнокорейских производителей.

По оценке следствия, совокупный ущерб для экономики Южной Кореи составил около 5 трлн вон (примерно 230 млн долларов). При этом, по подсчетам делового издания Asia Business Daily, реальный ущерб может быть значительно выше и измеряться десятками триллионов вон, то есть миллиардами долларов.

CXMT начала активно переманивать ключевых сотрудников Samsung и SK Hynix еще в 2016 году. На тот момент только эти две южнокорейские компании обладали технологиями производства DRAM по 10-нм техпроцессу. Однако уже к 2023 году CXMT удалось освоить этот техпроцесс, адаптировав его под собственные производственные мощности и требования заказчиков.

Фигуранты дела занимали высокие должности в Samsung. Среди них — топ-менеджер подразделения по выпуску модулей памяти, специалист, отвечавший за запуск 10-нм производства, а также руководитель исследовательского подразделения. Последний, по данным Chosun Daily, сыграл ключевую роль в передаче технологий: он вручную переписывал значительные объёмы документации, чтобы избежать подозрений при электронном копировании или фотографировании.

Следствие считает, что участники группы систематически передавали конфиденциальные данные, используя подставные компании и строгие меры конспирации. Всё взаимодействие между участниками велось с применением криптографии повышенной стойкости.

На SOC Forum 2025 также отмечалось, что промышленный шпионаж остаётся одной из ключевых целей атак и на российские компании: с начала 2025 года он фигурировал в 61% выявленных инцидентов.

RSS: Новости на портале Anti-Malware.ru