17 мгновений ИБ

@infosec_17


Научно-популярный канал об информационной безопасности.

Обратная связь: @joelkoen

17 мгновений ИБ

12 Sep, 13:52


В прошедший вторник вышли очередные сборники обновлений безопасности для ПО крупных производителей, известные под названием Patch Tuesday.

1. Microsoft выпустила обновление, закрывающее в общей сложности 79 ошибок в продуктах компании, из которых 7 критических. Три закрытые уязвимости были нулевого дня, которые активно эксплуатировались хакерами.

Одна из трех закрытых 0-day уязвимостей, как полагают исследователи, активно эксплуатировалась с 2018 года.

С учетом изложенного с обновлением ПО от Microsoft лучше не затягивать. Windows и другие продукты сами предложат вам сделать это. Если же автоматическое обновление отключено, то применить апдейты можно вручную в Центре обновления.

2. Adobe также выпустила обновления для ряда своих продуктов, из которых рядовому пользователю наиболее важны обновления для Photoshop и Acrobat Reader. Для последнего продукта необходимо срочно применить выпущенный патч, поскольку он устраняет уязвимость нулевого дня, для которой существует публичный PoC (что это такое можно прочитать в закрепленном посте в шапке канала), а значит практически любой хакер может ее использовать.

Обновление продуктов Adobe периодически осуществляется в автоматическом режиме, но если вы не хотите лишний раз рисковать и дожидаться этого, то обновить программу можно вручную в пункте Справка -> Проверить наличие обновлений.

3. Компания Zyxel выпустила патчи для прошивок своих сетевых хранилищ (NAS), а также коммутаторов серии GS1900. Все, у кого в пользовании есть подобные устройства, должны обновить их.

4. Google выпустила обновление для браузера Chrome, которым закрыла 5 уязвимостей, из которых 4 являются 0-day. Все 4 ошибки нулевого дня могут привести к выполнению вредоносного кода на атакуемом компьютере, поэтому являются критическими.

Как обычно напоминаем, что обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.

17 мгновений ИБ

27 Aug, 14:54


͏На прошлой неделе компания Google исправила 10-ю в этом году уязвимость нулевого дня в своем браузере Chrome.

Уязвимость может позволить хакеру выполнить вредоносный код на атакуемом компьютере с помощью специальным образом созданной HTML-страницы, если на нее зайдет пользователь. Таким образом ошибка относится к наиболее опасному классу уязвимостей - RCE.

А вчера представители Google сообщили, что получили данные об активной эксплуатации этой ошибки со стороны злоумышленников. Подробности атак или личности атакующих опубликованы не были.

Если вы еще не обновили свой Chrome, то это следует сделать незамедлительно.

Как обычно напоминаем, что обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.

17 мгновений ИБ

23 Jul, 11:30


͏Появилась информация о закрытой недавно уязвимости нулевого дня в клиенте Telegram для устройств под управлением операционной системы Android.

Ошибка в мессенджере, получившая название Evil Code, позволяла хакерам отправлять в Telegram вредоносные APK-файлы (установочные файлы для Android), которые выглядели как встроенное видео. Если у атакованного пользователя не были изменены настройки по умолчанию, то вредоносный файл загружался сразу при открытии беседы. Если же автоматическая загрузка была отключена в настройках Telegram, то для загрузки вируса требовалось нажатия на видеофайл для предварительного просмотра.

После загрузки Telegram предлагал открыть внешний проигрыватель видео и если пользователь соглашался, то требовалось разрешение на установку приложений из неизвестного источника. После этого вирус проникал в операционную систему.

Наличие требований к дополнительным настройкам снижает риск успешной атаки и, тем не менее, он весьма велик.

Telegram выпустил обновление безопасности, закрывающее эту уязвимость, 11 июля. Первые же поминания бреши на хакерских форумах появились 6 июня. Таким образом у хакеров было больше месяца времени для эксплуатации ошибки.

Как обычно настоятельно рекомендуем своевременно обновлять все установленные у вас приложения, а также не загружать и не запускать приложения из неизвестных источников.

17 мгновений ИБ

11 Jul, 09:00


͏Каждый второй вторник месяца крупные компании выпускают обновления для своих продуктов, известные как Patch Tuesday. Прошлой ночью произошла очередная итерация.

1. Корпорация Microsoft исправила 142 уязвимости в своих программных продуктах, среди которых было 4 уязвимости нулевого дня. Две из них активно эксплуатируются хакерами. Два других 0-day были публично раскрыты исследователями. Технических подробностей Microsoft, как часто бывает в таких случаях, не приводит.

С учетом наличия нулевых дней необходимо неотлагательно обновить свое ПО от Microsoft.

2. Mozilla также не осталась в стороне и устранила несколько уязвимостей в своем браузере Firefox. Всего устранено 16 ошибок, из которых 4 являются критичными. Две из них могут привести к удаленному выполнению вредоносного кода, то есть относятся к классу RCE - самому опасному типу из всех уязвимостей.

Браузер Mozilla Firefox можно обновить вручную в Настройках - для этого надо выбрать Справка -> О Firefox. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться.

3. И еще одна новость про грядущие обновления. Компания Adobe планирует выпустить исправление для новой уязвимости нулевого дня в популярной читалке PDF-файлов Adobe Reader. Точная дата неизвестна, но обещают скоро.

Ошибка была найдена исследователем Хайфэем Ли в конце июня и может привести к удаленному выполнению вредоносного кода на компьютере пользователя, для чего достаточно просто открыть зараженный PDF-файл в своем Acrobat Reader. Поэтому тем пользователям, кто часто использует Reader, рекомендуем регулярно проверять наличие актуальных обновлений.

17 мгновений ИБ

02 Jul, 16:29


͏Мы неоднократно говорили о том, какую большую роль в обеспечении информационной безопасности играет понятие EOL (End Of Life), или, на русском, конец жизненного цикла устройства (что такое D-Link DIR-859 - можно прочитать здесь).

Особенно это важно для устройств Интернета вещей.

Вчера исследователи команды GreyNoise опубликовали информацию, что найденная ещё в январе этого года уязвимость активно эксплуатируется хакерами в дикой природе.

Речь идёт о роутере D-Link DIR-859, в котором существует критическая ошибка с оценкой в 9.8 из 10. Эта уязвимость позволяет злоумышленникам получать удаленный доступ к разнообразной информации, включая пользовательские пароли.

Самое неприятное в этой ситуации то, что роутер перестал обновляться ещё в конце 2020 года, когда достиг своего EOL. Несмотря на это, производитель выпустил рекомендации по безопасности, но вот обновления прошивки не ожидается. Если у вас в пользовании есть D-Link DIR-859, то рекомендуем как можно скорее сменить его.

17 мгновений ИБ

25 Jun, 16:48


͏На прошлой неделе появилась важная информация в отношении новой уязвимости в целой линейке моделей маршрутизаторов от компании Asus.

Выявленная брешь позволяет неаутентифицированному (читай любому) пользователю получить удаленный контроль над уязвимым устройством. Уязвимости присвоили оценку критичности в 9,8 из 10 возможных, что свидетельствует о ее опасности.

Ошибка касается следующих моделей маршрутизаторов Asus, которые продаются и в России - XT8, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U, RT-AC68U.

Если вы являетесь владельцем одного из этих роутеров, то вам необходимо срочно обновить прошивку устройства, чтобы не стать жертвой хакеров.

17 мгновений ИБ

13 Jun, 14:58


͏Прошел второй вторник месяца и множество производителей программных продуктов выпустили обновления безопасности в рамках Patch Tuesday.

1. Microsoft закрыла 51 уязвимость в своих продуктах, из которых 18 класса RCE, то есть могут привести к удаленному выполнению вредоносного кода. В числе прочего закрыта одна уязвимость нулевого дня, в отношении которой нет данных об ее эксплуатации хакерами в дикой природе.

Несмотря на отсутствие активно эксплуатируемых хакерами уязвимостей с обновлением ПО от Microsoft лучше не затягивать. Windows и другие продукты сами предложат вам сделать это. Если же автоматическое обновление отключено, то применить апдейты можно вручную в Центре обновления.

2. Компания Google также выпустила обновление безопасности для браузера Chrome, закрыв 21 уязвимость, среди которых 9 ошибок являются критичными. Поскольку Chrome является самым популярным браузером в мире и привлекает пристальный интерес хакеров желательно обновить его как можно быстрее.

Обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.

3. Вышел патч для браузера Mozilla Firefox. Кроме новых функций обновление закрывает 15 уязвимостей, из которых 4 являются критичными.

Аналогично Chrome браузер Mozilla Firefox можно обновить вручную в Настройках - для этого надо выбрать Справка -> О Firefox. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться.

4. Две уязвимости закрыты в Android версии популярного инструмента для работы с PDF-файлами Adobe Acrobat. Кроме того одна критическая уязвимость класса RCE закрыта в Adobe Photoshop для платформ Windows и macOS. Если вы пользуетесь какой-либо из этих программ - необходимо их обновить.

5. Три некритичных уязвимости закрыты в сервисе видеоконференций Zoom. Ничего страшного, но, опять же, обновить свой Zoom не помешает.

6. Большое количество (целых 21) уязвимостей закрыто в операционной системе visionOS новых очков виртуальной реальности Apple Vision Pro. Вряд ли у кого-то из наших подписчиков есть этот чудо-прибор, поскольку он является весьма дорогим и нишевым, и тем не менее. Наше мнение - продукт очень сырой и в ближайшее время нас ждет еще много обновлений безопасности для него. А кто не обновится - того хакеры загипнотизируют и превратят в биоробота (шутка).

17 мгновений ИБ

30 May, 14:54


͏Следующей пострадавшей маркой стала D-Link - в устройствах NAS, достигших конца жизненного цикла продукта (EOL), обнаружена критическая уязвимость, представляющая серьезную угрозу для их владельцев.

NAS (Network Attached Storage) - это популярные в настоящее время сетевые хранилища, которые, обычно, подключены к домашней сети и дают возможность доступа к хранящимся на них данным (видео, фото, музыка, документы) с компьютеров и мобильных устройств.

Что такое EOL (End-Of-Life) мы рассказывали здесь. Это означает, что производитель перестал поддерживать устройство и больше никаких обновлений для него выпускаться не будет, а все новые уязвимости останутся навсегда и автоматически превратятся в уязвимость вечного дня.

Что касается уязвимости в сетевых хранилищах D-Link, то она чрезвычайно серьезная (критичность 9.8 из 10 возможных) и потенциально допускает несанкционированный доступ к устройству, кражу данных, модификацию прошивки или атаки типа "отказ в обслуживании" (т.н. DoS).

Ситуация усугубляется тем, что на подпольных хакерских форумах злоумышленники активно обсуждают эту дырку и делятся друг с другом IP-адресами найденных уязвимых NAS. По данным инфосек компании Cyfirma в мировой сети в настоящее время обнаруживается более 90 тысяч таких устройств. Вероятно какое-то их количество находится и на территории России.

Если вы владеете NAS от компании D-Link, поддержка которого прекращена (выяснить это можно на официальном сайте, совершенно точно ошибка есть в моделях NAS DNS-320L, DNS-325, DNS-327L и DNS-340L), то единственным выходом из ситуации является отказ от его использования. Других эффективных мер защиты, к сожалению, не существует.

17 мгновений ИБ

30 May, 13:28


͏Сегодня день уязвимостей в устройствах Интернета вещей (IoT). Начнем с компании TP-Link, известной у нас по своим сетевым устройствам.

В премиальном маршрутизаторе TP-Link Archer C5400X обнаружена критическая уязвимость с максимальной оценкой опасности 10 из 10. Сам маршрутизатор позиционируется как игровой, он трехдиапазонный и популярен среди геймеров, поскольку обеспечивает надежную и быструю связь. Стоимость в России может варьироваться от 30 до 50 тысяч рублей.

Найденная дырка позволяет хакеру добиться удаленного выполнения произвольного (читай вредоносного) кода без особых усилий отправляя специальные команды на открытые по умолчанию порты маршрутизатора. Это, очевидно, приведет к фактическому получению контроля над пользовательским устройством. Дальнейшее зависит только от фантазии злоумышленника - можно заразить взломанное устройство вирусом и превратить его в элемент бот-сети, а можно перехватывать проходящий через него трафик.

24 мая производитель выпустил для Archer C5400X обновление прошивки 1. 1. 1. 7, в котором уязвимость была устранена. Обновиться всем владельцам этого маршрутизатора необходимо как можно быстрее.

17 мгновений ИБ

24 May, 12:39


͏И снова уязвимость нулевого дня в браузере Chrome. И снова подтверждено, что она активно используется хакерами в своих атаках.

Ночью Google выпустила экстренное обновление безопасности, чтобы закрыть выявленную ошибку. Технических подробностей компания не разглашает до момента пока большинство пользователей не обновит свои браузеры, но косвенные данные позволяют утверждать, что закрытая уязвимость может привести к удаленному выполнению вредоносного кода, то есть является уязвимостью класса RCE.

Это уже третий 0-day, который закрыт в Chrome в этом месяце, и восьмой с начала года. Тенденция, конечно, неутешительная, раньше Google такого количества ошибок не допускала.

Как обычно напоминаем, что обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.

17 мгновений ИБ

16 May, 17:27


͏Вчера ночью в рамках ежемесячного Patch Tuesday производителями ПО выпущены многочисленные обновления безопасности. Мы перечислим наиболее важные из них.

1. Само собой Microsoft. В этом месяце компания закрыла 61 уязвимость в своих продуктах, 3 из которых являются уязвимостями нулевого дня. В свою очередь, из 3 упомянутых 0-day две активно применяются хакерами в атаках, а одна из них является критической и приводит к удаленному выполнению вредоносного кода, то есть фактически позволяет злоумышленнику получить контроль над атакованным компьютером.

Исходя из изложенного необходимо как можно быстрее обновить свое ПО от Microsoft. Windows и другие продукты сами предложат вам сделать это. Если же автоматическое обновление отключено, то применить апдейты можно вручную в Центре обновления.

2. Компания Adobe закрыла 12 ошибок в популярных продуктах Adobe Acrobat и Adobe Reader, повсеместно использующихся для работы с PDF файлами. Большинство из устраненных дырок критические и приводят к удаленному выполнению вредоносного кода.

Обновление продуктов Adobe периодически осуществляется в автоматическом режиме, но если вы не хотите лишний раз рисковать и дожидаться этого, то обновить программу можно вручную в пункте Справка -> Проверить наличие обновлений.

3. Сегодня же ночью Google в очередном внеочередном (каламбур, но это действительно так) обновлении браузера Chrome безопасности устранили критическую уязвимость нулевого дня, которая активно используется хакерами в атаках. Это уже третья применяемая злоумышленниками уязвимость нулевого дня, закрытая компанией за последнюю неделю. Похоже, что Google идет на рекорд - про предыдущий внеочередной патч мы писали только позавчера.

17 мгновений ИБ

15 May, 07:26


Лаборатория Касперского рассказала про разработанную американскими исследователями из Университета Карнеги-Меллона атаку на домашние Wi-Fi роутеры, которая позволяет распознать положение и позы людей в помещении.

Звучит фантастически? Но на самом деле это так, пусть и с небольшим преувеличением.

Ученые поместили в тестовую комнату два Wi-Fi роутера на расстоянии нескольких метров, один использовался как передатчик, другой - как приемник. Далее они обработали получаемые через Wi-Fi радиосигналы с помощью видеокамеры и нейросети с моделью DensePose, позволяющей как раз определять положение тела человека в пространстве. После обучения нейросети исследователям удалось получить через Wi-Fi данные о положении и позах людей в помещении.

Само собой, что условия были близки к идеальным. Понятное дело, что во многих случаях система давала сбои. Но суть разработанной атаки в том, что доказана принципиальная возможность получения подобной информации через взломанные Wi-Fi роутеры. Мы вполне допускаем, что в скором будущем модель будет доработана до состояния, когда ее смогут использовать и хакеры.

К чему мы про это говорим - количество различных атак с использованием взломанных устройств Интернета вещей, в том числе нетрадиционных, будет расти с каждым днем. И единственным залогом вашей безопасности является содержание этих устройств в обновленном до последней версии ПО состоянии и соблюдении правильной парольной политики.

17 мгновений ИБ

14 May, 14:42


͏Google выпустила экстренное обновление для браузера Chrome, которая закрывает серьезную уязвимость нулевого дня, которая, по данным компании, используется хакерами в атаках в дикой природе.

Ошибка находится в движке Chrome, отвечающем за выполнение кода Java Script. Ее эксплуатация может привести к выполнению вредоносного кода на атакуемом компьютере.

Всего 3 дня назад Google уже исправляла другую уязвимость нулевого дня в Chrome, которая также была критической и, со слов представителей Google, использовалась хакерами.

Все это говорит о том, что надо как можно быстрее обновить браузер Chrome, если вы его используете (а вы его, скорее всего используете, потому что это самый популярный браузер в мире, стоящий на подавляющем большинстве компьютеров).

Как обычно напоминаем, что обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.

17 мгновений ИБ

02 May, 11:06


͏Очередной пример вредоносного ПО для заражения домашних и офисных маршрутизаторов, предназначенный для того, чтобы шпионить за пользователями во взломанной сети.

Исследователи лаборатории Black Lotus Labs обнаружили и изучили новый виру, который назвали Cuttlefish (Каракатица). Заражает вредонос, как мы уже сказали раньше, домашние и офисные маршрутизаторы. Способ первичного заражения достоверно неизвестен - специалисты предполагают использование известных уязвимостей либо подбор логина и пароля для входа.

(наши подписчики знают как этого избежать - своевременно обновляться и использовать правильную парольную политику, про все это написано в нашем сборном посте, закрепленном в шапке канала).

После заражения Cuttlefish начинает перехватывать проходящий через маршрутизатор трафик и искать в нем логин и пароль для входа на различные Интернет-сервисы. Обнаружив такую пару вредоносное ПО направляет украденную информацию хакеру, который в дальнейшем сможет воспользоваться ей для кражи данных или денег.

Рекомендации, кроме своевременного обновления и правильных и надежных паролей, следующие:
- регулярно перезагружать свой маршрутизатор (часто вредоносные программы сидят в памяти и при перезагрузке удаляются);
- при прекращении технической поддержки маршрутизатора заменить его на новую модель.

17 мгновений ИБ

18 Apr, 11:26


͏Вчера ночью производители браузеров Chrome и Mozilla Firefox выпустили обновления безопасности, которые устраняют сразу несколько десятков уязвимостей в программных продуктах.

В браузере Chrome закрыли 22 ошибки, 3 из которых являются критичными. За их обнаружение Google выплатил исследователям в сумме несколько десятков тысяч долларов (в рамках программы Bug Bounty).

Всем пользователям Chrome следует обновиться как можно быстрее. Как обычно напоминаем, что обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.

В браузере Mozilla Firefox устранено 15 уязвимостей, 9 из которых являются критичными, включая уязвимости класса RCE, то есть приводящие к удаленному выполнению вредоносного кода на атакованном компьютере.

Аналогично Chrome браузер Mozilla Firefox можно обновить вручную в Настройках - для этого надо выбрать Справка -> О Firefox. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться.

17 мгновений ИБ

18 Apr, 08:27


͏Исследователи безопасности предупреждают, что сразу несколько ботнетов (сетей зараженных устройств, управляемых хакерами) используют старую уязвимость в маршрутизаторах TP-Link для того, чтобы создавать новых ботов.

Ошибка в прошивке маршрутизаторов TP-Link AX21 и AX1800 была обнаружена специалистами в январе 2023, а в марте того же года компания-производитель выпустила соответствующее обновление безопасности. Вскоре в Даркнете появился и общедоступный эксплойт (программный метод использования уязвимости), который был сразу взят на вооружение хакерами.

Согласно последним исследованиям владельцы по меньшей мере 6 ботнетов сканируют сеть на наличие необновленных маршрутизаторов TP-Link AX21 и AX1800, чтобы заразить их и впоследствии использовать в своей противоправной деятельности. Это означает одно - до сих пор огромное количество пользователей не обновило прошивку своих устройств.

Маршрутизаторы TP-Link AX1800 активно продаются в России, поэтому если вы являетесь пользователем такого устройства, то вам следует немедленно проверить актуальность его прошивки и при необходимости его срочно обновить.

17 мгновений ИБ

11 Apr, 08:24


͏Очень неприятная новость из области Интернета вещей (IoT).

Румынская компания Bitdefender обнаружила 4 уязвимости в смарт-телевизорах LG, а точнее в используемой в них операционной системе WebOS, которые позволят хакеру захватить контроль над пользовательским устройством. В дальнейшем злоумышленник может внедрить на телевизор вирус, перехватывать сетевой трафик или использовать ТВ как плацдарм для дальнейшего взлома сети, к которой он подключен.

Всего к мировой паутине подключено около 90 тысяч уязвимых смарт-телевизоров LG, большая часть из которых находится в Южной Корее. Однако и в России есть несколько тысяч таких устройств.

LG была проинформирована об уязвимостях в начале ноября 2023 года, а программные исправления выпущены в марте 2024. Однако никаких рекомендаций по необходимости обновления WebOS компания опубликовала, поэтому мы делаем это за нее.

Факты использования смарт-телевизоров в качестве т.н. ботов известны, в частности этим грешат создатели ботнета Bigpanzi. Поэтому следует убедиться, что на вашем смарт-телевизоре от LG стоит последняя версия ПО.

17 мгновений ИБ

10 Apr, 15:29


͏Вчера был второй вторник апреля, а значит множество компаний выпустили свои Patch Tuesday, сборники обновлений безопасности для своих продуктов.

1. Microsoft исправила рекордные 150 уязвимостей в своих продуктах, из которых 67 ошибок класса RCE, то есть приводящие к удаленному выполнению вредоносного кода на атакуемом компьютере. Правда критических уязвимостей всего 3 и это хорошо, потому что сложность использования остальных высокая и хакерам не так-то просто их применять.

Среди исправленных ошибок есть две уязвимости нулевого дня, которые активно эксплуатируются хакерами в атаках в дикой природе. Они найдены антивирусными компаниями Sophos и Trend Micro.

Исходя из изложенного необходимо как можно быстрее обновить свое ПО от Microsoft. Windows и другие продукты сами предложат вам сделать это. Если же автоматическое обновление отключено, то применить апдейты можно вручную в Центре обновления.

2. Компания Adobe также выпустила срочные обновления безопасности для своих программ. Но касаются они, в основном, специализированных продуктов, которые в нашей стране не имеют широкого распространения. Из того, что стоило бы отметить, исправленные ошибки в Adobe After Effects, Adobe Photoshop и Adobe InDesign. Если вы пользуетесь этим ПО на Windows или MacOS, то следует их обновить.