Octagon Networks обнаружила новые уязвимости в устройствах Juniper Networks


Специалисты Octagon Networks обнаружили большое количество уязвимостей в устройствах Juniper Networks, часть из которых может быть использована для RCE. Наиболее критичной присвоен номер CVE-2022-22241 и оценка CVSS: 8.1. Данная уязвимость может быть использована неавторизованным злоумышленником для десериализации удаленных файлов PHAR, что приведет к произвольной записи файла и к удаленному выполнению вредоносного кода. Другая уязвимость (CVE-2022-22246) позволяет злоумышленнику запустить любой файл PHP, хранящийся на сервере, что вместе с уязвимостью загрузки файлов (CVE-2022-22245) может привести к удалённом выполнению вредоносного кода. Также исследователи дали рекомендации по решению данных проблем и перечислили актуальные версии Junos OS, в которых были устранены все уязвимости.


Symantec опубликовала исследование дроппера Trojan.Geppei

Исследователи Symantec обнаружили ранее недокументированный дроппер Trojan.Geppei. По данным специалистов данное вредоносное ПО принадлежит группировке Cranefly (UNC3524) и используется для установки еще одного недокументированного трояна Trojan.Danfuan. Geppei читает команды из журнала IIS, в котором хранятся данные веб-страниц и приложений. Злоумышленник может отправлять команды на скомпрометированный веб-сервер, маскируя их под запросы доступа к сети. При этом IIS регистрирует их как обычно, но Trojan.Geppei может читать их как команды, содержащие вредоносные закодированные файлы .ashx. Данные файлы сохраняются в произвольную папку, определяемую параметром команды, и работают как бэкдоры. Также злоумышленник может использовать фиктивный или даже несуществующий URL-адрес для отправки подобных команд, поскольку по умолчанию в журнал регистрируется ошибка 404.


ConnectWise исправила критическую RCE-уязвимость

Специалисты ConnectWise исправили критическую RCE-уязвимость в решениях для безопасного резервного копирования ConnectWise Recover и R1Soft Server Backup Manager (SBM). Данная уязвимость получила высокий приоритет и затронула ConnectWise Recover v2.9.7, R1Soft SBM v6.16.3, а также более ранние версии. Уязвимость связана с sql-инъекциями и недостатками форматной строки. Эксплуатация данной уязвимости может позволить злоумышленнику получить доступ к конфиденциальным данным или привести к удалённому выполнению вредоносного кода. Затронутые версии ConnectWise Recover автоматически обновятся до 2.9.9. Также компания рекомендовала обновить R1Soft SBM до версии 6.16.4.