«Инфосистемы Джет» выпустила отчет, посвященный атакам на цепочку поставок

Эксперты компании «Инфосистемы Джет» провели исследование, посвященное анализу проблем и рисков, связанных с атаками через сторонние организации, когда злоумышленники атакуют целевую компанию не напрямую, а через ее доверенных партнеров, поставщиков или подрядчиков.

Хотя расходы компаний на информационную безопасность в последние годы существенно растут, в основном средства вкладываются в защиту периметра и мониторинг ИБ. Исследование показывает, что риски, связанные с атаками на поставщиков, в большинстве случаев оказываются вне фокуса внимания, что приводит к многочисленным случаям взломов через подрядчиков. За последнее время публичными стали десятки крупных инцидентов. Обычно подобные проблемы компании стараются не афишировать, поэтому реальное количество таких случаев гораздо выше.

В реестре пакетов NPM обнаружена уязвимость системы безопасности

В реестре NPM (Node Package Manager) обнаружена ошибка, приводящая к риску внедрения ВПО в загружаемые пакеты. Это связано с тем, что манифесты пакетов, содержащие уникальное описание для каждого пакета и сам .tar-архив, отправляются в реестр NPM по отдельности. Несоответствие между информацией о манифесте пакета и фактическим файлом позволяет злоумышленникам скрывать вредоносное ПО в зависимостях или выполнять вредоносные сценарии во время установки пакетов. В качестве одной из мер защиты рекомендуется использовать прокси-сервер между базой данных пакетов и клиентом npm, который может реализовать дополнительные проверки для обеспечения согласованности между данными манифеста и информацией пакета.

Раскрыты подробности критических уязвимостей в ПО SAP

Исследователи из SEC Consult Vulnerability Lab опубликовали анализ критических уязвимостей в корпоративном ПО SAP. Уязвимости отслеживаются как CVE-2021-27610, CVE-2021-33677, CVE-2021-33684 и CVE-2023-0014. Они влияют на продукты, использующие компонент SAP Application Server для ABAP. Все выявленные недостатки связаны с технической реализацией Remote Function Call (RFC). В исследовании отмечается, что уязвимости могут быть опасны по отдельности, однако цепочка эксплойтов, основанная на данных CVE, может привести к полной компрометации целевой системы. Чтобы избежать возможной угрозы, специалисты рекомендуют установить
последние обновления, а также ограничить сетевой доступ к уязвимым серверам.

Специалисты TrendMicro выпустили обзор новой версии ВПО Trigona

TrendMicro рассказали о Linux-версии программы-вымогателя Trigona. После попадания на компьютер жертвы, например, посредством фишинга, ВПО шифрует файл на зараженной машине алгоритмом AES и оставляет текстовый файл с адресом почты злоумышленника. Специалисты отмечают, что семейство ВПО Trigona направлено в основном на технологический и банковский сектора, а также на компании, чья деятельность связана со
здравоохранением. Помимо этого, операторы Trigona остаются очень активными и постоянно
совершенствуют данное ВПО. Для защиты от этого типа угроз специалисты рекомендуют использовать резервные копии, а также регулярно проводить мероприятия по повышению осведомленности сотрудников в части противодействия фишингу.

Устранена серьезная уязвимость в ПО Arcserve UDP

Поставщик средств защиты данных Arcserve устранил уязвимость в продукте для резервного копирования Unified Data Protection (UDP). Уязвимость, отслеживаемая как CVE-2023-26258, позволяла злоумышленникам произвести атаку, направленную на обход аутентификации и получение прав администратора. Дальнейший сценарий подразумевал использование
программ-вымогателей, а также уничтожение резервных копий. Данная CVE затрагивала ПО Arcserve UDP версий 7.0–9.0. На текущий момент выпущено обновление до версии UDP 9.1, которое закрывает CVE-2023-26258.