Злоумышленники похитили часть исходного кода и техническую информацию LastPass

Представители компании разработчика менеджера паролей LastPass подтвердили утечку исходного кода и проприетарной технической информации. Расследование на данный момент продолжается, к нему были привлечены сторонние специалисты в области кибербезопасности. Установлено, что входной точкой злоумышленников была скомпрометированная учётная запись одного из разработчиков. По заверениям LastPass данные пользователей не подверглись утечке и на данный момент продукты и услуги работаю в штатном режиме.


Cicso исправила критичные уязвимости в сетевом ПО NX-OS

В последнем обновлении были внесены изменения, призванные устранить уязвимости в сетевом программном обеспечении Cisco NX-OS. Наиболее критичная из них отслеживается по идентификатору CVE-2022-20650 и имеет оценку в 8,8 (CVSS). Используя эксплойт, атакующий может отправить NX-API специально созданный запрос HTTP POST, позволяющий выполнять произвольные команды с привилегиями УЗ root. Помимо этого, разработчики устранили ещё три уязвимости в функциях CFSoIP(CVE-2022-20624), BFD(CVE-2022-20623) и Cisco Discovery Protocol(CVE-2022-20625) используемых при проведении атаки на отказ в обслуживании.


Античит игры Genshin Impact «mhypro2.sys» отключает защиту устройств

В новом отчете исследователи Trend Micro рассказали о злоумышленнике, использующем в своей атаке античит популярной игры Genshin Impact. Драйвер mhypro2.sys содержит уязвимость, позволяющую отключить систему безопасности, к тому же для работы ему не нужна установленная на устройстве игра. Эксплуатируя её можно получить доступ к памяти любого процесса/ядра и возможность завершать процессы, используя самые высокие привилегии. Используя украденные учетные данные, злоумышленник смог подключится к контроллеру домена, а уже после загрузил вредоносный файл с программой вымогателем и античитом на общий сетевой ресурс организации, чтобы заразить как можно больше рабочих станций.