Forescout раскрыла три новые уязвимости, затрагивающие OT-продукты

Forescout Vedere Labs раскрыла подробности о трех новых уязвимостях безопасности, затрагивающих продукты операционных технологий (ОТ) компаний CODESYS и Festo. Самая критичная уязвимость получила идентификатор CVE-2022-3270 и имеет оценку 9.8 по шкале CVSS. Данная уязвимость затрагивает контроллеры автоматизации Festo, использующие уязвимый протокол Festo Generic Multicast (FGMC), который позволяет перезагружать устройство без необходимости аутентификации и вызывать отказ в обслуживании. Другая DoS-уязвимость CVE-2022-3079 в контроллерах Festo связана с возможностью неаутентифицированного удаленного доступа к недокументированной веб-странице (cec-reboot.php). Третья уязвимость CVE-2022-4048 вызвана слабым механизмом шифрования в среде выполнения CODESYS V3, что может быть использовано для расшифровки и манипулирования исходным кодом.


Google обнаружила систему эксплойтов для n-day в фреймворке Heliconia

Аналитики компании Google опубликовали исследование фреймворка Heliconia, который использовал уязвимости n-day в продуктах Chrome, Firefox, Microsoft Defender. Система эксплуатации состояла из компонентов Heliconia Noise, Heliconia Soft, File. Фреймворк содержал в себе вредоносное ПО, которое предоставляет инструменты для развертывания полезной нагрузки на целевом устройстве и установки соединения с C&C-сервером. Также специалисты отследили присутствие скрытого агента, который запускается и выходит из системы, не выполняя вредоносного кода, и может быть частью другого эксплойта.


Специалисты Akamai нашли способ уничтожать ботнет-сеть KmsdBot

В недавнем отчете исследователь безопасности Ларри Кэшдоллар рассказал о способе уничтожения ботнета KmsdBot, который был обнаружен в начале ноября 2022-го года и использовался для добычи криптовалюты и проведения DDoS-атак. Во время исследования эксперты отправляли на ботнет команды с неправильными аргументами, что приводило к сбою функционирования вредоносной программы и прекращению отправки сообщений на C&C-сервер. Поскольку бот не имеет способа для сохранения на зараженной машине, единственным способом восстановления является повторное заражение и создание бот-сети с нуля.