Microsoft устранил уязвимость в продуктах Azure



4 января 2022 года исследователи Orca Security обнаружили уязвимость в Azure Synapse и Azure Data Factory, связанную с драйвером ODBC Magnitude Simba Amazon Redshift. Уязвимость SynLapse получила номер CVE-2022-29972 (оценка CVSS: 8,2), с ее помощью злоумышленник может получить доступ к рабочей среде других арендаторов, а также к конфиденциальным данным, находящимся в службе, включая ключи Azure, токены API и пароли к другим службам. Обновление затрудняет использование уязвимости, однако исследователи утверждают, что проблемы с разделением арендаторов ещё существуют.


Опубликованы исправления 74 уязвимостей безопасности



В рамках Patch Tuesday компания Microsoft выпустила исправления для 74 уязвимостей, в числе которых 24 используются для выполнения удаленного кода (RCE), 21 позволяет повысить привилегии, 17 связаны с раскрытием информации и 6 могут быть задействованы в DDos-атаке. Обновление устраняет эксплойт 0-day CVE-2022-26925 (оценка CVSS: 8,1), а также две критичные ошибки повышения привилегий (CVE-2022-29104 и CVE-2022-29132) и две уязвимости раскрытия информации (CVE-2022-29114 и CVE-2022-29140) в компоненте диспетчера очереди печати.


Android-устройства снова под угрозой троянов

В сервисе Google Play вновь обнаружены следы вредоносов Joker, Trojan.AndroidOS.MobOk и троянов семейства GriftHorse, скрывающихся в разных легитимных приложениях. При загрузке приложения вредонос запрашивает доступ к сообщениями или уведомлениям, после чего совершает установку на зараженное устройство. Кроме того трояны могут воспользоваться заменой заголовка для обхода проверки систем защиты, используют способы обхода capcha, а также пользуются невнимательностью пользователей при прочтении соглашения. Исследуемые ВПО распространены в России, Индии и Индонезии, а наиболее встречаемым оказался Trojan.AndroidOS.MobOk.


Раскрыты детали вредоносной кампании DarkAngels

Команда Cyble Research Labs нашла сходство нового вымогателя DarkAngels с ранее известным вымогателем Babuk. DarkAngels представляет собой двоичный файл с 32-разрядным графическим пользовательским интерфейсом. Перед началом работы вредонос отключает другие службы, запускает процесс удаления теневых копий, удаляет все элементы из корзины, после чего шифрует данные цели, исключая папки AppData, Boot, Windows, Windows.old и расширения .exe, .dll и .babyk из процесса шифрования. На целевом узле создается записка, в которой содержится инструкция по оплате дешифратора через веб-сайт злоумышленников в TOR. На кошельке, указанном в записке, уже хранится более миллиона долларов США в биткоинах.