В августе трендовыми стали бреши в LiteSpeed Cache и продуктах Microsoft

В августе трендовыми стали бреши в LiteSpeed Cache и продуктах Microsoft

В августе трендовыми стали бреши в LiteSpeed Cache и продуктах Microsoft

Positive Technologies представила самые трендовые уязвимости за август. Пять наиболее опасных брешей относятся к продуктам Microsoft, одна – касается плагина LiteSpeed Cache для системы управления контентом WordPress.

Все эти уязвимости либо уже эксплуатируются злоумышленниками, либо могут быть задействованы ими в ближайшее время.

Для составления перечня трендовых уязвимостей эксперты Positive Technologies собирают и анализируют информацию из различных источников: баз уязвимостей и эксплойтов, бюллетеней безопасности вендоров, социальных сетей, блогов, телеграм-каналов, публичных репозиториев кода.

Также выявлять такие недостатки в инфраструктуре компании помогает система управления уязвимостями MaxPatrol VM.

  • CVE-2024-38077 (критически опасная уязвимость, оценка по CVSS — 9,8). Уязвимость в службе лицензирования удаленных рабочих столов Windows Remote Desktop Licensing Service (RDLS) позволяет злоумышленнику отправить специально сформированное сообщение, которое вызывает переполнение буфера в RDLS и приводит к возможности осуществить удаленное выполнение кода. При эксплуатации данной уязвимости киберпреступник может получить полный контроль над системой или ее отдельными компонентами, внедрить вредоносное ПО, нарушить работу узла или похитить конфиденциальные данные. Уязвимость потенциально затрагивают около миллиарда устройств, ее последствия могут коснуться всех пользователей устаревших версий Windows.
  • CVE-2024-38213 (средний уровень опасности, оценка по CVSS — 6,5). Позволяет злоумышленникам обойти функцию безопасности Mark of the Web (MotW) и распространять вредоносные программы под видом легитимных установщиков. В результате пользователи могли запускать опасные файлы, не подозревая о рисках, поскольку защитные механизмы Windows не активировались.
  • CVE-2024-38106 (высокий уровень опасности, оценка по CVSS — 7,0). Данная уязвимость повышения привилегий в ядре Windows связана с использованием небезопасных механизмов обработки аутентификационных данных в памяти операционной системы. Эксплуатация уязвимости может позволить нарушителю повысить привилегии до уровня SYSTEM и получить полный контроль над узлом.
  • CVE-2024-38193 (высокий уровень опасности, оценка по CVSS — 7,8), уязвимость повышения привилегий драйвера Ancillary Function (AFD.sys). Ее эксплуатация может позволить нарушителю повысить свои привилегии до уровня SYSTEM и продолжить развитие атаки. Согласно данным Gen Digital, производителя антивирусов Avira и Avast, уязвимость активно эксплуатирует группировка Lazarus. Чтобы избежать обнаружения, они задействуют руткит Fudmodule, который отключает функции мониторинга Windows и тем самым нейтрализует EDR и аналогичные ИБ-продукты.
  • CVE-2024-38107 (высокий уровень опасности, оценка по CVSS — 7,8). Уязвимость Power Dependency Coordinator (pdc.sys), приводящая к повышению привилегий. Ее эксплуатация позволяет злоумышленнику повысить привилегии до уровня System, для этого достаточно получить локальный доступ. Весь процесс атаки происходит без участия самого пользователя. Несмотря на необходимость в локальном доступе, уязвимость активно эксплуатировалась как 0-day до выпуска обновлений безопасности. Для защиты необходимо скачать обновления безопасности на официальных страницах Microsoft.
  • CVE-2024-28000 (критически опасная уязвимость, оценка по CVSS — 9,8) затрагивает более пяти миллионов сайтов на WordPress CMS с установленным плагином LiteSpeed Cache. Воспользовавшись ею, неаутентифицированный злоумышленник может удаленно получить права администратора. Имея полный контроль над сайтом, атакующий может сделать его недоступным, разместить там неправомерную информацию, а также повредить или украсть важные данные.

Злоумышленники перешли к новой схеме для перехвата кодов подтверждения

Злоумышленники всё чаще просят жертв продиктовать коды подтверждения из голосовых сообщений. Привычная схема с кодами из СМС постепенно теряет эффективность — в текстах сообщений многие компании начали размещать явные предупреждения о том, что код нельзя никому сообщать. Поэтому аферисты переключаются на голосовой канал, который нередко доступен для авторизации и восстановления доступа наряду с СМС.

О новой тенденции сообщили РИА Новости со ссылкой на сервис Smart Business Alert (SBA) компании ЕСА ПРО (входит в ГК «Кросс технолоджис»):

«Мошенники начали активно использовать звонки вместо СМС для выманивания у жертв одноразовых кодов. Классическая схема через СМС постепенно теряет эффективность. Компании, заботящиеся о репутации, всё чаще добавляют в сообщения явные предупреждения: никому не сообщать код. Это даёт человеку шанс остановиться, обдумать ситуацию и принять рациональное решение».

Для реализации схемы злоумышленники используют IP-телефонию с подменой номера. В результате входящий вызов отображается так, будто поступает от официальной организации, от имени которой действуют аферисты.

Кроме того, преступники могут записывать голос жертвы и затем использовать его в других сценариях или при развитии атаки в многоступенчатых схемах. Например, спустя несколько дней человеку могут позвонить якобы «сотрудники правоохранительных органов» и угрожать записью разговора как «доказательством» причастности к преступлению.

«Зачастую злоумышленникам даже не важно, от какого сервиса поступил звонок с кодом. Главное — чтобы человек продиктовал цифры. После этого к разговору подключаются “сотрудники” силовых структур: фейковые “майоры” начинают давить угрозами, обвинять в переводах средств, передаче геолокации и прочем», — пояснил руководитель сервиса SBA Сергей Трухачёв.

RSS: Новости на портале Anti-Malware.ru