Скрытый вредоносный код sedexp избегал обнаружения в течение двух лет
Специалистами Stroz Friedberg было обнаружено вредоносное ПО для ОС Linux — sedexp. Вредоносная программа запускает процесс kdevtmpfs, что имитирует легитимный системный процесс, еще больше сливаясь с обычной деятельностью и затрудняя его обнаружение с помощью обычных методов. Обнаруженное ВПО использует правило udev, гарантирующее его запуск каждый раз, когда загружается /dev/random. Sedexp также использует методы манипуляции памятью, чтобы скрыть любой файл, содержащий строку sedexp, от стандартных команд, таких как ls или find, скрывая его присутствие в системе. Рекомендуем использовать средство АВПО с актуальным состоянием баз, а также настроить блокировку на соответствующие индикаторы компрометации, приведенные в статье.
Ошибка кеша LiteSpeed делает WordPress уязвимым для атак
Критическая уязвимость безопасности в широко используемом плагине LiteSpeed Cache для WordPress подверглась активной эксплуатации. Уязвимость отслеживается как CVE-2024-28000 (CVSS: 9.8). Она возникает из-за недостатка в функции имитации пользователя плагина, которая использует слабый хеш безопасности для проверки личности пользователя. Злоумышленникам это позволяет подделывать свой идентификатор пользователя и регистрироваться в качестве администратора, что приводит к захвату сайта. Уязвимость особенно опасна из-за простоты эксплуатации. Проблема затрагивает все версии плагина LiteSpeed Cache до 6.3.0.1 включительно, важно установить обновление LiteSpeed Cache 6.4.
CVE-2024-43403: уязвимость Kanister открывает путь к повышению привилегий на уровне кластера
Обнаружена критическая уязвимость CVE-2024-43403 (CVSS: 8.8) в популярном инструменте управления рабочим процессом защиты данных Kanister, позволяющая злоумышленникам получить полный контроль над кластерами Kubernetes. Получив доступ к рабочему узлу, злоумышленник может создавать и использовать токен учетной записи службы, а также выдавать себя за учетные записи с высокими привилегиями, такие как cluster-admin. Повышение привилегий представляет угрозу целостности и безопасности сред Kubernetes, поскольку оно может привести к полному захвату кластера. Специалисты Kanister призывают пользователей обновиться до последней версии, которая включает исправление этой уязвимости.
SonicWall выпускает срочный патч для критической уязвимости брандмауэра (CVE-2024-40766)
SonicWall, известный поставщик сетевой безопасности, выпустил рекомендацию по безопасности, предупреждающую пользователей о критической уязвимости (CVE-2024-40766 (CVSS: 8.6)), влияющей на их операционную систему SonicOS. Уязвимость, которая имеет оценку CVSS 8,6, может позволить несанкционированный доступ к брандмауэрам SonicWall, что может привести к полной компрометации системы. Проблема затрагивает устройства SonicWall Firewall Gen 5 и Gen 6, а также устройства Gen 7 под управлением SonicOS 7.0.1-5035 и более ранних версий. Чтобы минимизировать потенциальное влияние, рекомендуется ограничить доступ к управлению брандмауэром для доверенных источников или отключить доступ к управлению WAN брандмауэром из интернет-источников.
GitHub Enterprise Server уязвим для критической уязвимости обхода аутентификации
Критическая уязвимость, затрагивающая несколько версий GitHub Enterprise Server, может быть использована для обхода аутентификации и позволяет злоумышленнику получить права администратора на компьютере. Проблема безопасности CVE-2024-6800 (CVSS: 9.5) возникает при использовании стандарта аутентификации Security Assertion Markup Language (SAML) с определенными поставщиками удостоверений. GitHub устранил эту проблему в версиях GHES 3.13.3, 3.12.8, 3.11.14 и 3.10.16. Разработчик предупреждает, что некоторые службы могут выдавать ошибки в процессе настройки после применения обновлений безопасности.