В Cisco виправили чергові уразливості, які дозволяли злам операційних систем

4 хв. читання
cisco3

В Cisco випустили оновлення програмного забезпечення, що усуває множинні уразливості в клієнтах обміну повідомленнями Jabber для операційних систем Windows, macOS, Android і iOS.

Експлуатація уразливостей дозволяє зловмисникові запускати довільні програми на базовій операційній системі з підвищеними привілеями, отримувати доступ до конфіденційної інформації, перехоплювати контроль над захищеним мережевим трафіком або викликати стан “відмови в обслуговуванні” (DoS).

В цілому було виправлено п’ять уразливостей, про три з яких (CVE-2021-1411, CVE-2021-1417 і CVE-2021-1418) повідомив компанії дослідник Olav Sortland Thoresen із Watchcom, а дві інші (CVE -2021-1469 і CVE-2021-1471) були виявлені під час внутрішнього тестування безпеки.

Проблеми не залежать одна від одної, і використання однієї з уразливостей не пов’язаня з експлуатацією іншої. Для експлуатації проблем зловмисник повинен пройти аутентифікацію на сервері XMPP, на якому запущено уразливе програмне забезпечення, а також мати можливість відправляти повідомлення XMPP.

Найнебезпечніша проблема пов’язана з некоректною перевіркою контенту повідомлень (CVE-2021-1411) у версії додатка для Windows, вона отримала оцінку в 9,9 бали з максимальних 10 за шкалою CVSS.

Крім CVE-2021-1411, Cisco також виправила чотири інших проблеми в Jabber, в тому числі:

  • CVE-2021-1469 (Windows) – уразливість некоректної перевірки вмісту повідомлення, яка могла привести до виконання довільного коду;
  • CVE-2021-1417 (Windows) – помилка підчас перевірки вмісту повідомлення, яка може бути використана для витоку конфіденційної інформації;
  • CVE-2021-1471 (Windows, macOS, Android, iOS) – уразливість перевірки сертифіката, яка може використовуватися для перехоплення мережевих запитів і навіть зміни з’єднань між клієнтом Jabber і сервером;
  • CVE-2021-1418 (Windows, macOS, Android, iOS) – проблема, що виникає через некоректну перевірки вмісту повідомлення, яка може бути використана шляхом відправки створених XMPP-повідомлень, що викликають стан відмови в обслуговуванні (DoS).

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як створити гостьову мережу Wi-Fi та навіщо вона потрібна?

Що таке зловмисне ПЗ? Все, що потрібно знати про віруси, трояни та програми-вимагачі

Як обмежити додаткам використання даних у фоновому режимі на Android? – ІНСТРУКЦІЯ

Як налаштувати автовидалення повідомлень у Telegram? – ІНСТРУКЦІЯ

Як заборонити сайтам надсилати Вам сповіщення у Chrome на Android? – ІНСТРУКЦІЯ

Signal чи Telegram: який додаток кращий для чату?

Нагадаємо, на VirusTotal були виявлені кілька зразків трояна XCSSET, які здатні працювати на пристроях з чипами Apple Silicon (M1).  Троян вміє красти файли куки з Safari, інформацію з додатків Evernote, Skype, Notes, QQ, WeChat і Telegram, а також шифрувати файли і впроваджувати шкідливий JavaScript сторінки, що відкривається у браузері, за допомогою XSS-атаки

Окрім цього, у Google Play Маркет знайшли понад десять додатків, що завантажують троянську програму Joker. Ця шкідлива програма примітна тим, що таємно оформляє підписку на преміум-послуги. Вона також вміє перехоплювати SMS, красти конфіденційні дані і список контактів, встановлювати бекдор, генерувати фейковий відгуки, нав’язливо показувати рекламу

Також понад 10 різних APT-груп, які використовують нові уразливості Microsoft Exchange для компрометації поштових серверів, виявили дослідники з кібербезпеки. Дослідники ESET виявили наявність веб-шелів (шкідливі програми або скрипти, які дозволяють дистанційно управляти сервером через веб-браузер) на 5 тисячах унікальних серверах у понад 115 країнах світу.

До речі, хакери вигадали хитрий спосіб викрадення даних платіжних карток у скомпрометованих інтернет-магазина. Замість того, щоб надсилати інформацію про картку на контрольований ними сервер, хакери приховують її у зображенні JPG та зберігають на самому веб-сайті, з якого власне, і були викраденні дані.

А команда експертів змогла отримати доступ до камер відеоспостереження, встановлених в компаніях Tesla, Equinox, медичних клініках, в’язницях і банках. Фахівці опублікували зображення з камер, а також скріншоти своєї здатності отримати доступ суперкористувача до систем спостереження, які використовують в компанії Cloudflare і в штаб-квартирі Tesla.

Поділитися
Exit mobile version