Ботнет AndoryuBot использует уязвимость в точках доступа Ruckus

Специалисты Fortinet сообщили о критической уязвимости в точке доступа Ruckus на базе Linux. Она была впервые обнаружена в феврале этого года и получила идентификатор CVE-2023-25717. AndoryuBot использует уязвимость в маршрутизаторе Ruckus для проникновения в целевые устройства и загрузки специальных скриптов для дальнейшего распространения. Данный вариант ботнета нацелен на системы Linux и способен заражать различные типы процессоров, включая использующиеся в смартфонах, ноутбуках и других электронных устройствах. Исследователи рекомендуют проактивно устанавливать патчи на затронутых устройствах.

Уязвимость NetFilter позволяет злоумышленникам повысить привилегии на устройствах Linux

Исследователи безопасности Openwall обнаружили новую уязвимость в ядре Linux NetFilter. Она позволяет непривилегированному локальному пользователю повысить права до root и получить полный контроль над системой. Уязвимость, которая отслеживается под идентификатором CVE-2023-32233, связана с тем, что Netfilter nf_tables принимает недопустимые обновления своей конфигурации, что при определенных обстоятельствах может быть использовано для нарушения внутреннего состояния подсистемы с помощью недопустимых запросов. Уязвимость затрагивает несколько версий ядра Linux, включая текущую стабильную версию v6.3.1. Однако для ее использования необходимо сначала получить локальный доступ к устройству Linux. В исходный код ядра Linux уже внесены исправления, которые должны решить эту проблему.

Эксперты нашли способ обойти патч критической уязвимости Microsoft Outlook

Исследователи Akamai утверждают, что небольшое изменение атаки нулевого дня Microsoft Exchange может обойти патч для уязвимости, представленный Microsoft в марте. Оригинальная уязвимость срабатывала, когда злоумышленник отправлял электронное письмо, содержащее напоминание с настраиваемым звуком уведомления. Уязвимость возникала при указании пути UNC для настраиваемого звука, что позволяло Outlook получить звуковой файл с удаленного сервера. После установки исправления Outlook теперь проверяет, что указанный путь не ссылается на URL-адрес в Интернете. Исследователь Akamai нашел способ обмануть Outlook, заставив его рассматривать UNC-путь как локальный, и обойти исправление. По его словам, злоумышленнику достаточно добавить к пути дополнительную косую черту. Информация о том, как устранить эту лазейку, в настоящее время недоступна.

Уязвимость в популярном плагине WordPress, позволяющая получить права администратора

Уязвимость, обнаруженная PatchStack 8 мая 2023 года, имеет идентификатор CVE-2023-32243 (CVSS: 9.8) и представляет собой уязвимость повышения привилегий без авторизации в функции сброса пароля плагина. Она затрагивает версии плагина с 5.4.0 по 5.7.1. По словам исследователей, эта лазейка может быть использована для сброса пароля произвольного пользователя, в том числе администратора, если известно его имя. Уязвимость возникает из-за того, что функция сброса пароля не проверяет ключ сброса пароля и напрямую изменяет пароль указанного пользователя. Исправление было выпущено в версии Essential Addons for Elementor 5.7.2. Всем пользователям плагина рекомендуется как можно скорее обновиться до последней версии.

Новое мощное вредоносное ПО для Linux

Специалисты безопасности Deep Instinct недавно обнаружили новый, более скрытый вариант вредоносной программы BPFDoor для Linux. До 2022 года вредоносное ПО использовало для связи шифрование RC4, Bind Shell и IPtables, а команды и имена файлов были жестко запрограммированы. Новая версия включает шифрование статической библиотеки, связь с обратной оболочкой, а все команды отправляются C2-сервером. Хотя последняя версия BPFDoor была впервые представлена в феврале 2023 года, она не помечается как вредоносная ни одним из доступных антивирусных движков на VirusTotal.