Предложенных исправлений для выявленных zero-day уязвимостей Microsoft Exchange недостаточно

Ранее Microsoft опубликовала защитные меры от двух новых уязвимостей нулевого дня Microsoft Exchange, отслеживаемых как CVE-2022-41040 и CVE-2022-41082. Одним из предложенных пунктов для защиты от эксплуатации данных уязвимостей было добавление строки «.autodiscover.json.*@.*Powershell.» в раздел Action окна URL Rewrite консоли IIS Manager. Исследователь безопасности «Jang» в своем блоге обратил внимание на то что символ «@» является излишне точным, а, следовательно, неэффективным для текущего правила. Исследователи из GTSC подтвердили гипотезу пользователя «Jang» и выложили видео с обходом предложенных защитных мер от Microsoft, а также предложили использовать альтернативное правило.


Lazarus использует уязвимость драйвера Dell для обхода безопасности Windows

Северокорейская группировка Lazarus была замечена за эксплуатацией уязвимости в драйвере Dell DBUtil. Исследователи безопасности Eset сообщают, что вредоносная кампания началась с адресных фишинговых писем, содержащих вредоносные документы на тему Amazon, и была нацелена на сотрудника аэрокосмической компании в Нидерландах. Основной целью злоумышленников была эксфильтрация данных, которая осуществлялась через уязвимость CVE-2021-21551.


Компания WhatsApp устранила критические уязвимости, которые могли позволить злоумышленнику удаленно выполнять произвольный код

Недавно в WhatsApp были исправлены критические уязвимости, затрагивающие WhatsApp для Android, WhatsApp Business для Android, WhatsApp для iOS и WhatsApp Business для iOS. Злоумышленники использовали данные уязвимости для установки вредоносного программного обеспечения. Так, например, уязвимость CVE-2022-36934 (CVCSSv3: 9.8) заключается в удаленном выполнении кода в результате целочисленного переполнения в WhatsApp во время видеозвонка. А для эксплуатации уязвимости CVE-2022-27492 (CVCSSv3: 7.8) злоумышленники должны убедить пользователя воспроизвести специально созданный видеофайл в мессенджер WhatsApp.