Взломщики атакуют уязвимости в продуктах Fortinet, JetBrains, Microsoft

Взломщики атакуют уязвимости в продуктах Fortinet, JetBrains, Microsoft

Взломщики атакуют уязвимости в продуктах Fortinet, JetBrains, Microsoft

По итогам прошлого месяца список трендовых уязвимостей, который ведет Positive Technologies, подрос на пять позиций. Наиболее опасными были признаны активно эксплуатируемые дыры в продуктах Fortinet, JetBrains и Microsoft.

Трендовыми уязвимостями эксперты называют проблемы безопасности, которые злоумышленники уже используют или, согласно прогнозам, будут использовать в ближайшем будущем. Во избежание неприятностей их нужно как можно скорее устранить на местах или как минимум принять временные меры защиты.

Мартовский список приоритетного патчинга возглавила грозящая RCE возможность инъекции SQL-кода в FortiClient EMS (CVE-2023-48788, 9,8 балла по шкале CVSS). Эксплойт осуществляется подачей вредоносного SQL-запроса на порт 8013; в случае успеха автор атаки сможет развить ее и реализовать недопустимые для жертвы события. Обновления с патчем доступны на сайте Fortinet.

Удаленно выполнить сторонний код позволяет также CVE-2024-27198 в JetBrains TeamCity (обход аутентификации, 9,8 балла CVSS). Как оказалось, дефолтный порт 8111 (HTTP/S) сервера доступен из интернета; автор атаки может сгенерировать особый URL, напрямую обратиться к критически важной конечной точке, создать нового пользователя-админа или новый токен доступа и захватить контроль над системой.

Проблему усугубляет тот факт, что организации зачастую используют TeamCity для сборки софта. В этом случае злоумышленник сможет внедрить вредоносные функции в продукты своей жертвы и реализовать атаку на цепочку поставок, получив доступ также к инфраструктуре клиентов ИТ-компании.

Поиск по Shodan выявил в Сети 28,8 тысяч потенциально уязвимых устройств. Патч включен в состав обновления 2023.11.4 для TeamCity.

Три уязвимости в продуктах Microsoft, которые PT добавила в свой список, могут оказаться актуальными для 1 млрд устройств. Если верить The Verge, им подвержены все устаревшие версии Windows.

Возможность повышения привилегий, объявившуюся в компоненте ядра AppLocker (CVE-2024-21338, 7,8 балла), обнаружила еще до выхода патча кибергруппа Lazarus. Эксплойт помогает ей внедрять руткит FudModule, с его помощью закрепляться на узле и развивать атаку на целевые компании.

Уязвимость удаленного выполнения кода CVE-2024-21378 в Microsoft Outlook (8,0 балла) взломщики обычно используют после получения первичного доступа к инфраструктуре. Эксплойт может привести к реализации недопустимых для жертвы инструмент пентеста Ruler, однако подобные opensource-утилиты — палка о двух концах, ими также пользуются злоумышленники.

Уязвимость CVE-2023-36424 в драйвере ядра clfs.sys (7,8 балла) позволяет повысить привилегии в системе до максимума. В результате автор атаки получит полный контроль над узлом.

Патчи для CVE-2024-21338 и CVE-2024-21378 вышли в минувшем феврале, для CVE-2023-36424 — в ноябре прошлого года. Тем, кто их еще не применил, рекомендуется сделать это в кратчайшие сроки.

Какая Nyash! Windows-вымогатель только пугает, не шифруя файлы

В конце прошлого года специалисты F6 обнаружили нового Windows-зловреда, выводящего на экран требование выкупа за расшифровку файлов. Анализ показал, что это тривиальный блокировщик, замаскированный под более опасную угрозу.

Вредонос препятствует закрытию активного окна, вызову диспетчера задач, перезагрузке ОС через перехват нажатия горячих клавиш.

Он также умеет определять свой запуск в виртуальных средах / песочницах и вносить изменения в реестр для закрепления в системе. Функции шифрования данных у вымогателя-блокера отсутствуют.

В создаваемой им записке (info-Locker.txt) упомянуто имя автора атаки — некая «Команда Legion». Для получения спасительного кода жертве предлагается воспользоваться телеграм-контактом @nyashteam***.

Имя NyashTeam известно ИБ-сообществу с 2022 года. Данная группировка занимается продажей зловредов по модели MaaS (malware-as-a-service, «вредонос как услуга») и предоставляет клиентам хостинг админ-панелей, в основном в зоне RU.

 

Код разблокировки создается на основе ID зараженной машины, генерируемого зловредом, и времени его запуска. После правильного ввода вредонос удаляет себя из автостарта и завершает работу.

Как оказалось, обнаруженный блокировщик не так уж нов. Злоумышленники используют его в атаках как минимум с 2022 года, изменяя лишь авторство и телеграм-контакт в вымогательской записке.

RSS: Новости на портале Anti-Malware.ru