Новый бэкдор PowerShell маскируется под обновления Windows
Исследовательская группа SafeBreach Labs обнаружила бэкдор PowerShell, который скрывается как часть процесса обновления Windows. Атака начинается с вредоносного документа Word «Apply Form.docm», в составе которого макрос, запускающий неизвестный скрипт PowerShell. Тайный инструмент собственной разработки подключается к серверу C2 для дальнейшего взаимодействия. Одна из отправляемых сервером команд – это выполнение кода для перечисления пользователей Active Directory и удаленных рабочих столов, которые, вероятно, будут использоваться на этапе бокового перемещения.
Компания SOCRadar опубликовала отчет об утечке Microsoft
Компания SOCRadar обнаружила утечку конфиденциальной информации клиентов Microsoft из-за неправильно настроенного сервера, доступного через Интернет. Microsoft воздержалась от предоставления подробностей на эту тему, SOCRadar же сообщила, что данные хранились в неправильно настроенном хранилище BLOB-объектов Azure. По их данным, утечка связана с более чем 65000 организаций из 111 стран. Просочившаяся информация содержит имена, email-адреса, содержимое писем, названия компаний, номера телефонов, а также файлы, связанные с бизнесом. По словам Microsoft, в отчете SOCRadar сильно преувеличены цифры и масштабы этой проблемы.
Эксперты сравнивают уязвимость CVE-2022-42889 с Log4shell
Обнаружена новая уязвимость удаленного выполнения кода в библиотеке Apache Commons Text версии 1.5-1.9. Уязвимость получила название Text4Shell, которую уже сравнили с Log4Shell. Злоумышленник может использовать уязвимость, чтобы вызвать выполнение кода при обработке злонамеренного ввода в конфигурации библиотеки по умолчанию. Компания Rapid7 протестировала свой экспериментальный эксплойт на различных версиях JDK. Результаты показали, что существуют значительные оговорки относительно возможности практического использования уязвимости. Тем не менее, организации, которые напрямую зависят от библиотеки Apache Commons Text, должны выполнить обновление до версии 1.10.0.