Экстренное обновление безопасности GitLab

Уязвимость, рассмотренная в последнем обновлении, была обнаружена исследователем с ником «pwnie», который сообщил о проблеме в программе HackOne Bug Bounty. Она позволяет непрошедшему проверку подлинности пользователю получить содержимое любого файла на сервере, насколько позволяют права доступа процесса, обрабатывающего запросы. Уязвимости присвоен наивысший уровень опасности (оценка CVSS — 10). Эксплуатация CVE-2023-2825 может привести к раскрытию конфиденциальных данных, включая код проприетарного программного обеспечения, учетные данные пользователя, токены, файлы и другую личную информацию в репозиториях.

Вредоносные копии популярного видеоредактора CapCut

Исследователи Cyble Research and Intelligence Labs (CRIL) недавно обнаружили серию фишинговых веб-сайтов, выдающих себя за популярный видеоредактор CapCut. Он принадлежит компании ByteDance — владельцу TikTok. Из-за запрета, наложенного на CapCut Тайванем, Индией и рядом других стран, пользователи могут активно использовать альтернативные способы загрузки приложения, неосознанно подвергая себя риску столкнуться с вредоносными веб-сайтами. После скачивания на устройствах запускаются вредоносные программы: стилеры, RAT и т. д. В статье представлены базовые методы защиты и индикаторы компрометации.

Анализ вредоносного драйвера WinTapix

Специалисты Fortinet Fortiguard Labs исследуют активность неизвестного злоумышленника, использующего вредоносный драйвер ядра Windows в своих атаках с 2020 года. Идея использования вредоносного драйвера режима ядра состоит в том, чтобы подорвать или отключить механизмы безопасности и получить стабильный доступ к целевому хосту. Такие драйверы работают в памяти ядра и поэтому могут выполнять любые операции, включая изменение критических механизмов безопасности и запуск произвольного кода с повышенными привилегиями. Вредоносное ПО нацелено только на серверы IIS. На машинах без установленного IIS оно не запустится. Благодаря такой избирательности злоумышленник оставался незамеченным несколько лет. Джери Ревей и Хоссейн Джази подготовили подробный технический анализ обнаруженного образца и провели ретроспективный разбор активности злоумышленника за последние годы.

0-day в модуле сканирования вложений электронной почты Barracuda

Поставщик услуг защиты электронной почты и сетевой безопасности Barracuda предупреждает пользователей об уязвимости, которая была использована для взлома устройств Email Security Gateway (ESG). Угроза отслеживается по идентификатору CVE-2023-2868 и была описана как уязвимость удаленного внедрения кода, затрагивающая версии с 5.1.3.001 по 9.2.0.006. В результате проведенного расследования компания выявила доказательства ее активного использования и потенциального несанкционированного доступа к конфиденциальной переписке множества клиентов. Личность злоумышленников в настоящее время неизвестна. Компания выпустила исправление уязвимости и оповестила затронутых атакой клиентов.