-
Похожий контент
-
Автор KL FC Bot
Плохие новости для компаний, использующих сайты на базе WordPress с механизмом двухфакторной аутентификации, реализованным через плагин Really Simple Security. Недавно обнаруженная в этом плагине уязвимость CVE-2024-10924 позволяет постороннему человеку аутентифицироваться на сайте под видом легитимного пользователя. Поэтому плагин рекомендуется обновить как можно быстрее.
Чем опасна уязвимость CVE-2024-10924
Как бы иронично это ни звучало, но уязвимость CVE-2024-10924 в плагине с названием Really Simple Security имеет CVSS-рейтинг 9.8 и классифицируется как критическая. По сути это ошибка в механизме аутентификации, из-за которой атакующий может залогиниться на сайте как любой из зарегистрированных на нем пользователей, с полными его правами (даже админскими). В результате это может привести к перехвату контроля над сайтом.
На GitHub уже появились доказательства возможности эксплуатации этой уязвимости. Более того, судя по всему, ее применение можно автоматизировать. Исследователи из Wordfence, обнаружившие CVE-2024-10924, назвали ее самой опасной уязвимостью, обнаруженной ими за 12 лет работы в сфере безопасности WordPress.
View the full article
-
Автор KL FC Bot
В популярном архиваторе 7-Zip была обнаружена уязвимость CVE-2025-0411, позволяющая злоумышленникам обходить защитный механизм Mark-of-the-Web. CVE-2025-0411 имеет рейтинг 7.0 по шкале CVSS. Уязвимость была оперативно исправлена, однако, поскольку в программе отсутствует механизм автоматического обновления, у некоторых пользователей могла остаться уязвимая версия. В связи с чем мы рекомендуем незамедлительно обновить архиватор.
Что такое Mark-of-the-Web?
Механизм Mark-of-the-Web (MOTW) заключается в проставлении специальной отметки в метаданных файлов, полученных из Интернета. При наличии такой отметки операционная система Windows считает такой файл потенциально опасным. Соответственно, если файл исполняемый, то при попытке его запуска пользователь увидит предупреждение о том, что он может причинить вред. Кроме того, ряд программ ограничивают функциональность файла (например, офисные приложения блокируют выполнение макросов). Подразумевается, что если из Интернета скачан архив, то при его распаковке все находившиеся внутри файлы также унаследуют отметку MOTW.
Злоумышленники неоднократно были замечены за попытками избавиться от отметки MOTW для того, чтобы ввести пользователя в заблуждение. В частности, несколько лет назад мы писали о том, как это делает группировка BlueNoroff. По классификации матрицы MITRE ATT&CK обход механизма MOTW относится к подтехнике T1553.005: Subvert Trust Controls: Mark-of-the-Web Bypass.
View the full article
-
Автор KL FC Bot
В библиотеке glibc (GNU C Library) обнаружена уязвимость, которая потенциально может помочь атакующим повысить свои привилегии в системах семейства Linux до уровня суперпользователя (root). Библиотека обеспечивает работу системных вызовов и основных системных функций, включая syslog и vsyslog, которые служат для записи информации в лог системных сообщений. Уязвимость получила идентификатор CVE-2023-6246 и оценку 8,4 по шкале CVSS v3.1. Несмотря на то, что уровень этой опасности не критический, а только высокий, велика вероятность ее эксплуатации в масштабных атаках, ведь glibc — основная системная библиотека, которая используется практически всеми программами.
Какие системы подвержены уязвимости CVE-2023-6246?
Исследователи компании Qualys, обнаружившие эту уязвимость, протестировали ряд стандартных установок популярных систем на базе Linux и выяснили, какие системы уязвимы: Debian 12 и 13, Ubuntu 23.04 и 23.10, а также Fedora Linux с версии 37 по 39. Однако, эксперты добавляют, что другие дистрибутивы, вероятно, также подвержены этой уязвимости. Уязвимость присутствует в библиотеке версии 2.36 и старше. Создатели glibc устранили уязвимость в версии 2.39, которую выпустили на следующий день после ее обнаружения.
Посмотреть статью полностью
-
Автор KL FC Bot
В конце года, перед рождественскими и новогодними праздниками, бухгалтерии многих компаний, мягко говоря, заняты. Бухгалтеры подбивают баланс, закрывают счета, планируют бюджет на следующий финансовый период. И все это в предпраздничной лихорадке, зачастую на фоне корпоративов и откровенно нерабочего настроения коллег. Разумеется, этой ситуацией не могли не воспользоваться злоумышленники: они пытаются подсунуть компаниям фальшивые счета, в надежде, что среди потока документов их просто, не разбираясь, оплатят.
Отличительные особенности мошеннической схемы
Во-первых, сам факт, что письмо пришло случайному сотруднику, а не непосредственно в бухгалтерию, — уже должен настораживать. Преступникам неоткуда взять настоящий адрес бухгалтеров, они работают по спамерским базам адресов, а туда попадают в первую очередь публично доступные контакты — сотрудников отдела кадров, департамента по связям с общественностью, технической поддержки клиентов и так далее.
Иногда отправители письма объясняют, что потеряли или неправильно записали адрес бухгалтерии и просят передать счет куда следует, а иногда не утруждают себя этим, а просто присылают документ. Но это не может быть оправданием для отсылки письма по случайному адресу. Если отправленная документация действительно нужна кому-то из сотрудников компании, он сам свяжется с отправителем, выяснит причины задержки с доставкой и, если надо, уточнит адрес бухгалтерии.
Типичный пример мошеннического письма.
Пересылка писем коллегам — это медвежья услуга. Письмо, переданное коллегой, с большей вероятностью «сработает». Если некто пересылает в бухгалтерию счет, значит, он, вероятно, заинтересован в его оплате, ждет получения неоплаченной услуги — так ведь? Да и вообще, письмо от сотрудника той же компании вызывает заведомо меньше подозрений, чем внешняя корреспонденция.
Во-вторых, преступники понимают, что выставлять крупные счета — опасно. Не задумываясь, оплатить могут сравнительно небольшую сумму, незначительную по меркам большой компании.
В-третьих, в подавляющем большинстве случаев речь идет об услуге по доставке корреспонденции. Причем письмо составлено максимально невнятно, так что даже не всегда понятно — выставлен счет непосредственно отправителем или компанией (или индивидуальным предпринимателем), занимающейся доставкой.
Посмотреть статью полностью
-
Автор KL FC Bot
Число ежегодно обнаруживаемых уязвимостей в ПО неуклонно растет и уже приближается к круглой цифре 30 000. Но команде ИБ важно выявить именно те уязвимости, которыми злоумышленники реально пользуются. Изменения в топе «самых популярных» уязвимостей серьезно влияют на приоритеты установки обновлений или принятия компенсирующих мер. Поэтому мы регулярно отслеживаем эту динамику, и вот какие выводы можно сделать из отчета об эксплойтах и уязвимостях за I квартал 2024 года.
Растет критичность и доступность уязвимостей
Благодаря bug bounty и автоматизации, масштабы охоты за уязвимостями значительно выросли. Это приводит к тому, что уязвимости обнаруживаются чаще, а там, где исследователям удалось найти интересную поверхность атаки, следом за первой выявленной уязвимостью нередко обнаруживаются целые серии других, как мы это видели недавно с решениями Ivanti. 2023 год стал рекордным за 5 лет по числу найденных критических уязвимостей. Одновременно растет и доступность уязвимостей широкому кругу атакующих и защитников — для более чем 12% обнаруженных уязвимостей оперативно появился публично доступный код, демонстрирующий возможность эксплуатации (proof of concept, PoC). В первом квартале 2024 года доля критических уязвимостей также остается высокой.
Посмотреть статью полностью
-
Рекомендуемые сообщения
Пожалуйста, войдите, чтобы комментировать
Вы сможете оставить комментарий после входа в
Войти