В GitLab устранена критичная уязвимость
GitLab выпустила обновление безопасности, устраняющее критическую уязвимость, которая в случае успешной эксплуатации приводит к перехвату учетной записи. Отслеживаемая как CVE-2022-1680, уязвимость получила оценку 9,9 по шкале критичности CVSS. Владелец премиум группы с настроенным SAML SSO может пригласить случайного пользователя, используя электронную почту или никнейм. После приглашения злоумышленник может изменить почтовые адреса приглашенных пользователей на свои и похитить учетные данные при условии отсутствия двухфакторной аутентификации.
Уязвимость в MSTD используется для распространения PowerShell-стилера
Исследователи Cyble Research Labs описали, как уязвимость в MSTD использует RTF-файлы для доставки стилера на PowerShell. При открытии RTF документ загружает с удаленного сервера стилер и html-файл, содержащий необходимый для эксплуатации код, который запускается без какого-либо взаимодействия с пользователем. После успешной эксплуатации стилер загружается и выполняется на машине жертвы, не оставляя следов в системе. Он может красть данные из реестра, браузеров, электронной почты и RDP-клиентов.
Появился эксплойт для CVE-2022-26134
Для уязвимости, затрагивающей серверы Atlassian Confluence и Data Center, появился эксплойт, который широко используется в реальных атаках. Напомним, что данная уязвимость была обнаружена в конце прошлой недели специалистами компании Volexity в процессе расследования инцидента. Успешная эксплуатация позволяет злоумышленнику удаленно выполнить код без проверки подлинности на сервере.