Разработчики Curl выпустили патч, исправляющий ошибки переполнения буфера и инъекции cookie

Разработчики популярной утилиты с открытым исходным кодом Curl выпустили два предупреждения об уязвимостях. Curl широко используется разработчиками и системными администраторами для работы с API, загрузки файлов и автоматизации различных задач. Первая уязвимость, идентифицированная как CVE-2023-38545 (рейтинг 7.4), представляет cобой очень критическую ошибку переполнения буфера, затрагивающую как libcurl, так и curl. Возможные последствия включают повреждение данных и выполнение произвольного кода. Вторая уязвимость, имеющая идентификатор CVE-2023-38546 (рейтинг 5.0), уже менее опасна. Она связана с инъекцией cookie и затрагивает только libcurl версий с 7.9.1 по 8.3.0. Пользователям рекомендуется как можно скорее перейти на версию curl 8.4.0 и выполнить команду "curl_easy_setopt(cloned_curl, CURLOPT_COOKIELIST, "ALL");"после каждого вызова "curl_easy_duphandle();".

Взломанные аккаунты Skype и Microsoft Teams используют для распространения вредоносного ПО DarkGate

Исследователи из компании Trend Micro обнаружили новую кампанию, в рамках которой злоумышленники распространяют вредоносную программу DarkGate, используя взломанные учетные записи Skype и Microsoft Teams. Скомпрометированная учетная запись Skype используется для захвата существующего потока сообщений и дальнейшей отправки сообщения с PDF-файлом, содержащим вредоносный VBS-скрипт. Когда получатель открывает этот файл, происходит загрузка и установка DarkGate на целевой компьютер. После установки DarkGate загружает дополнительную полезную нагрузку. В качестве такой нагрузки могут выступать варианты самого DarkGate или троянца удаленного доступа Remcos, который злоумышленники обычно используют для кибершпионажа и кражи конфиденциальной информации. Trend Micro рекомендует внедрить правила использования Skype и Teams, которые должны включать в себя блокировку внешних доменов и контроль использования вложений. 

Обнаружена 0-day уязвимость в Citrix NetScaler ADC и NetScaler Gateway

В продуктах NetScaler ADC и NetScaler Gateway обнаружены две новые критические уязвимости, которые могут привести к раскрытию конфиденциальной информации на уязвимых устройствах, а также к атаке типа «отказ в обслуживании»(DoS). Первая уязвимость зарегистрирована под идентификатором CVE-2023-4966 и имеет рейтинг 9.4. Данная уязвимость может быть применена удаленно и без повышения привилегий. Устройство должно быть настроено как шлюз (виртуальный сервер VPN, ICA-прокси, CVPN, RDP-прокси) или виртуальный сервер AAA. Вторая уязвимость, CVE-2023-4967, имеет оценку CVSS 8,2 и высокий рейтинг серьезности. Для эксплуатации уязвимости необходимо реализовать условия, аналогичные CVE-2023-4966, а последствия могут привести к отказу в обслуживании на уязвимом устройстве. Затронуты следующие версии продуктов Citrix:14.1-14.1-8.50, 13.1-13.1-49.15,13.0-13.0-92.19,13.1-FIPS-13.1-37.164,12.1-FIPS-12.1-55.300,12.1NDcPP до12.1-55.300. Citrix рекомендует обновить систему до последней защищенной версии. 

Команда Exchange просит администраторов установить новое исправление для критической уязвимости Microsoft Exchange Server

Уязвимость CVE-2023-21709 (рейтинг 8.5), исправленная в августе этого года в рамках одного из прошлых «вторников исправлений», позволяет неаутентифицированным злоумышленникам усиливать свои привилегии на незащищенных серверах Exchange. В последнем Patch Tuesday от 10 октября Microsoft выпустила новое обновление безопасности (CVE-2023-36434), которое полностью устраняет уязвимость CVE-2023-21709 без необходимости совершать дополнительные действия. Помимо этого, последние обновления безопасности в рамках Patch Tuesday устранили 104 уязвимости, 12 из которых оценены как критические, а еще три из них помечены как zero-day уязвимости, активно используемые в реальных атаках.

Ошибка 404 стала новым инструментом для кибератак и кражи данных

Исследователи кибербезопасности из Akamai Security Intelligence Group обнаружили новую кампанию по скиммингу карт Magecart (скимминг — это использование специальных считывающих устройств для кражи данных карт). Злоумышленники используют страницы ошибок 404 на сайтах интернет-магазинов для размещения вредоносного кода с целью кражи данных банковских карт покупателей. Вредоносный код маскируется под фрагмент кода Meta Pixel или прячется в случайном встроенном скрипте, уже присутствующем на скомпрометированной странице оформления заказа. Загрузчик Magecart способен создать относительный путь с именем 'icons', который не существует на сайте, и инициировать запрос таким образом, чтобы он возвращал ошибку '404 Not Found'.