Сегодня в ТОП-3 — новое вредоносное ПО NginRAT, описание уязвимости в библиотеке NSS и 0-day уязвимость в роутерах TP-Link. Новости собирал Андрей Маслов, аналитик центра мониторинга и реагирования на инциденты ИБ Jet CSIRT компании «Инфосистемы Джет».
Подробнее — под катом.
Выявлено новое вредоносное ПО NginRAT
Исследователи из компании Sansec опубликовали отчёт по результатам анализа нового ВПО NginRAT, которое было обнаружено на серверах электронной коммерции, заражённых другим вредоносом CronRAT. Исследователи отмечают, что NginRAT маскируется под легитимные процессы веб-сервера Nginx. Когда веб-сервер использует стандартные функции (к примеру, dlopen), вредонос перехватывает запрос и инжектирует себя в тело легитимного процесса. Поскольку NginRAT скрывается как обычный процесс Nginx, а код существует только в памяти сервера, обнаружить вредонос достаточно сложно.
Опубликовано описание уязвимости в библиотеке NSS
Тэвис Орманди из Google Project Zero опубликовал подробности, связанные с уязвимостью в криптографической библиотеке NSS от компании Mozilla. Уязвимость получила идентификатор CVE-2021-43527. Она может быть использована злоумышленником для сбоя уязвимого приложения и даже для выполнения произвольного кода. Уязвимость затрагивает версии NSS до 3.73 и связана с возможностью переполнения кучи при проверке цифровых подписей. Исправление данной уязвимости уже выпущено компанией Mozilla.
Обнаружена 0-day уязвимость в роутерах TP-Link
Исследователи безопасности компании Resecurity обнаружили активно используемую злоумышленниками 0-day уязвимость в роутерах TL-XVR1800L от TP-Link. Уязвимость была выявлена в ходе мониторинга активности хакеров, атакующих сетевые и IoT-устройства. По заявлениям специалистов, эксплойт 0-day, используемый злоумышленниками для роутеров TP-Link, входит в состав ПО для взлома TP-Linker. Производитель подтвердил наличие уязвимости и работает над её устранением.