Специалисты Rapid7 раскрыли уязвимость в устройствах F5 BIG-IP

В устройствах BIG-IP версий 17.0.0, 16.1.2.2, 15.1.5.1, 14.1.4.6 и 13.1.5 существует уязвимость форматной строки в iControl SOAP. Злоумышленник, прошедший проверку подлинности, может вставить произвольные символы форматной строки (например, %d, %x, %s, %n) в параметры запроса GET и заставить службу читать и записывать адреса памяти, на которые есть ссылки из стека. Наиболее вероятным последствием успешной атаки является сбой серверного процесса. Потенциально злоумышленник может разработать эксплойт для удаленного выполнения кода на устройстве F5 BIG-IP от имени пользователя root. В настоящее время в выпущенных версиях программного обеспечения BIG-IP нет исправления этой уязвимости. Конечным пользователям рекомендуется ограничить доступ к порту управления только доверенным лицам.

Новое вредоносное ПО нацелено на игровую индустрию

Хакеры атаковали компании, занимающиеся онлайн-играми, с помощью ранее неизвестного бэкдора, который исследователи Security Joes назвали IceBreaker. Доставка бэкдора осуществляется с помощью специфичного метода социальной инженерии. Злоумышленник под видом пользователя обращается в службу поддержки компании-жертвы и обманом заставляет открыть вредоносный скриншот. Ярлык изображения содержит команду для загрузки ВПО, которое может обнаруживать запущенные процессы, красть пароли, файлы cookie и данные, открывать прокси-туннель для злоумышленника, а также запускать сценарии, полученные с сервера злоумышленников. В техническом отчете Security Joes представлены YARA-правила и индикаторы компрометации для выявления IceBreaker.

ВПО HeadCrab заразило 1200 серверов Redis для майнинга Monero

Обнаруженное исследователями Aqua Security скрытое вредоносное ПО предназначено для поиска уязвимых серверов Redis и создания ботнета, который добывает криптовалюту Monero. Злоумышленники пользуются тем, что на серверах Redis по умолчанию не включена аутентификация. Получив доступ к таким серверам, злоумышленники выдают команду SLAVEOF для синхронизации с главным сервером и развертывания вредоносного ПО HeadCrab. Чтобы защитить свои серверы Redis, администраторам рекомендуется убедиться, что к ним могут получить доступ только клиенты в их сетях, переименовать или отключить команду «slaveof» и включить защищенный режим.