Обнаружен бэкдор PowerShell, который маскируется под Центр обновления Windows

 

Исследовательская группа SafeBreach Labs выпустила обзор FUD (Fully UnDetectable) бэкдора PowerShell, который скрывается как часть процесса обновления Windows. Атака начинается с вредоносного документа Word «Apply Form.docm», который включает в себя макрос, запускающий неизвестный скрипт PowerShell. Тайный инструмент собственной разработки подключается к серверу C2 для дальнейшего взаимодействия. Одна из отправляемых сервером команд – это выполнение кода для перечисления пользователей Active Directory и перечисления удаленных рабочих столов, которые, вероятно, будут использоваться на этапе бокового перемещения.


Число атак на репозитории с открытым исходным кодом увеличилось на 633%

 

Компания Sonatype выпустила ежегодный отчет о цепочке поставок ПО, в котором говорится о том, что количество известных атак на репозитории с открытым исходным кодом увеличилось на 633% по сравнению с 2021 годом. Количество стороннего кода, проходящего через цепочки поставок ПО, достигает огромных масштабов. Тем не менее, опубликованный код со временем накапливает потенциал для сложных уязвимостей безопасности, если его не поддерживать в актуальном состоянии. По словам исследователей, например, 1.2 миллиарда зависимостей Java, которые, как известно, уязвимы, загружаются каждый месяц, в то время как новые, исправленные или улучшенные версии игнорируются.


Новая уязвимость повышения привилегий в ядре Linux

 

Независимый исследователь безопасности, работающий с Trend Micro Zeroday Initiative, обнаружил уязвимость ядра Linux, которая может позволить злоумышленникам выполнить код в уязвимых системах с повышенными привилегиями. CVE-2022-2602 затрагивает версии ядра Linux 5.4.y, 5.15.y и более поздние версии основной ветки разработки. Уязвимость основана на недостатках Unix Garbage Collection и io_uring. Известно, что 25 октября будет опубликован PoC.