Microsoft выпустила обновления безопасности Windows для процессоров Intel

Корпорация Microsoft выпустила внеплановые обновления безопасности для уязвимостей типа Memory Mapped I/O Stale Data (MMIO) в процессорах Intel. Уязвимости побочного канала Mapped I/O были первоначально раскрыты Intel ещё 14 июня 2022 года. По сообщениям компании, данные уязвимости могли позволить процессам, запущенным на виртуальной машине, получить доступ к данным с другой виртуальной машины. Всего таких уязвимостей четыре, они получили следующие идентификаторы: CVE-2022-21123 — возможность чтения данных в общем буфере; CVE-2022-21125 — возможность выборки данных в общем буфере; CVE-2022-21127 — возможность обновления выборки данных буфера специального регистра; CVE-2022-21166 — частичная запись регистра устройства. Данные обновления можно установить из каталога Центра обновления Windows исключительно в ручном режиме.


Новая криптомайнинговая кампания использует неправильно настроенные серверы баз данных Redis

Фирма по облачной кибербезопасности Cado Security заявила, что неправильно настроенные серверы баз данных Redis являются целью новой кампании криптоджекинга. Для реализации атаки используется зарубежный сервис передачи файлов «transfer.sh». Интерактивность командной строки, связанная с transfer.sh, сделала данный сервис идеальным инструментом для размещения и доставки вредоносных полезных нагрузок. Цепочка атак начинается с поиска уязвимых серверов Redis, после чего следует регистрация демона «cron», который приводит к выполнению произвольного кода. Демон предназначен для получения полезной нагрузки, размещенной на transfer.sh.


Уязвимость в strongSwan IPsec, допускающая удалённое выполнение кода

Доступен выпуск strongSwan 5.9.10, свободного пакета для создания VPN-соединений на базе протокола IPSec, используемого в Linux, Android, FreeBSD и macOS. В новой версии устранена опасная уязвимость (CVE-2023-26463), которая может быть использована для обхода аутентификации, но потенциально также может привести к выполнению кода атакующего на стороне сервера или клиента. Проблема проявляется при проверке специально оформленных сертификатов в методах аутентификации EAP (Extensible Authentication Protocol) на базе TLS. Уязвимость связана с тем, что TLS-обработчик некорректно принимает открытые ключи из сертификата соседнего узла (peer), считая их заслуживающими доверия, даже если сертификат не может быть успешно верифицирован. Уязвимость проявляется в выпусках strongSwan 5.9.8 и 5.9.9.