Обнаружена критическая RCE-уязвимость в PaperCut
В начале этого года злоумышленники запустили кампании, нацеленные на серверы PaperCut, уязвимые к CVE-2023-27350 (критичность CVSS 9,8). В августе стала актуальной CVE-2023-39143 (критичность CVSS 8,4), которая позволяет злоумышленникам потенциально считывать, удалять и загружать произвольные файлы на сервер приложений PaperCut MF/NG. Это дает возможность злоумышленнику проводить атаки, связанные с удаленным выполнением кода в определенных конфигурациях. Уязвимость затрагивает серверы PaperCut, работающие под управлением Windows, и с включенным параметром интеграции с внешними устройствами. Организациям рекомендуется ознакомиться с бюллетенем безопасности и установить последнюю версию ПО.
Новый вектор атаки «Downfall» затрагивает миллиарды процессоров Intel
Исследователями Google был найден новый вектор атаки на процессоры Intel. Эксплуатируя уязвимость CVE-2022-40982 (критичность CVSS 6,5), злоумышленник может извлекать пароли, ключи шифрования, а также сведения о личной переписке и онлайн-банкинге. Данная уязвимость затрагивает все процессоры Intel c 6-го по 10-е поколение. На данный момент Intel координирует выпуск микрокода, который частично решит проблему. Пользователям уязвимых процессоров рекомендуется следить за обновлениями BIOS.
Компания Microsoft выпустила исправления для нескольких критичных уязвимостей
Microsoft выпустила большой пакет исправлений. Пакет покрывает 87 проблем безопасности, включая две уязвимости нулевого дня. CVE-2023-36884 (критичность CVSS 8.3) позволяла злоумышленникам создавать документы Microsoft Office, которые обходили функцию защиты и открывались без предупреждения безопасности. Хакерская группировка RomCom активно эксплуатировала данную уязвимость в своих атаках Industrial Spy Ransomware. CVE-2023-38180 (критичность CVSS 7.5) позволяла вызвать DDoS-атаку на приложения платформы .NET и Visual Studio. Организациям рекомендуется установить последние обновления безопасности, выпущенные компанией Microsoft.
Новая версия SkidMap нацелена на различные дистрибутивы Linux
Исследователи из Trustwave рассказали о новой версии криптомайнера SkidMap, который адаптируется к системе жертвы. Цепочка атаки начинается с перебора паролей для входа в незащищенные экземпляры Redis. После взлома сервера Redis развертывается скрипт оболочки-дроппера для распространения двоичного файла ELF, скрытого в файле изображения GIF. Затем двоичный файл добавляет ключи SSH в файл /root/.ssh/authorized_keys, чтобы отключить SELinux и установить обратную оболочку для подключения к серверу, контролируемому злоумышленником. В зависимости от используемого дистрибутива Linux и ядра с сервера управления загружается соответствующий пакет (gold, stream, euler). Рекомендуется уделять должное внимание настройкам безопасности Redis и регулярно устанавливать обновления.
Новый стиллер Statc Stealer с широким спектром возможностей ворует конфиденциальные данные из различных браузеров
Новый стиллер Statc заражает устройства под управлением Microsoft Windows и ворует конфиденциальную информацию, включая данные для входа, файлы cookie, а также данные из web-клиентов мессенджеров, таких как Telegram, WhatsApp, целевые веб-браузеры Google Chrome, Microsoft Edge, Mozilla Firefox, Brave, Opera и Яндекс.Браузер. Statc написан на C++ и имитирует формат видеофайла MP4 или PDF в зависимости от браузера. Заражение Statc начинается через поддельную рекламу Google. Когда пользователь делает щелчок по вредоносной ссылке, начинается загрузка файла Initial Sample. После запуска файла устанавливается загрузчик, который скачивает основной вредоносный код. В отчете сообщается, что Statc использует методы изменения кода, чтобы избежать обнаружения. Исследователи Zscaler рекомендуют проверять весь трафик и использовать продукты класса IPS для предупреждения подобных атак.