На этой неделе тройку главных событий ИБ-индустрии в нашей подборке возглавила хорошая новость — о ликвидации одного из самых опасных на сегодняшний день ботнетов Emotet. Также в ТОП-3 попали сообщения о критической уязвимости утилиты sudo и новой версии атаки NAT Slipstreaming. Подробности расскажем под катом.
В результате совместной операции правоохранительных органов нескольких стран специалистам удалось захватить контроль над инфраструктурой и остановить вредоносную деятельность ботнета Emotet. За счет полученного доступа к инфраструктуре Европол начал распространять на устройства жертв ботнета новый модуль, который произведет удаление вредоносного ПО с 25 марта этого года.
Как сообщили специалисты компании Qualys, уязвимость позволяет непривилегированному пользователю получить доступ с правами root в обход проверки необходимых полномочий и без прохождения аутентификации. Исследователи продемонстрировали рабочие эксплойты на операционных системах Debian 10, Fedora 33 и Ubuntu 20.04. Уязвимости подвержены версии sudo c 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1. Проблема была исправлена в рамках обновления 1.9.5p2.
По данным компании Armis, NAT Slipstreaming v2.0 позволяет злоумышленнику получить доступ к любому устройству во внутренней сети при переходе жертвы по специально созданной вредоносной ссылке. Исследователи заявляют, что проблеме подвержены корпоративные решения класса NAT и межсетевые экраны Fortinet, Cisco и HPE, и не исключают ее наличие в продуктах других производителей. Google, Apple, Mozilla и Microsoft уже выпустили обновление для своих браузеров, закрывающее возможность проведения этой атаки.
Европол отключил инфраструктуру ботнета Emotet
В результате совместной операции правоохранительных органов нескольких стран специалистам удалось захватить контроль над инфраструктурой и остановить вредоносную деятельность ботнета Emotet. За счет полученного доступа к инфраструктуре Европол начал распространять на устройства жертв ботнета новый модуль, который произведет удаление вредоносного ПО с 25 марта этого года.
В утилите sudo обнаружена критическая уязвимость
Как сообщили специалисты компании Qualys, уязвимость позволяет непривилегированному пользователю получить доступ с правами root в обход проверки необходимых полномочий и без прохождения аутентификации. Исследователи продемонстрировали рабочие эксплойты на операционных системах Debian 10, Fedora 33 и Ubuntu 20.04. Уязвимости подвержены версии sudo c 1.8.2 по 1.8.31p2 и с 1.9.0 по 1.9.5p1. Проблема была исправлена в рамках обновления 1.9.5p2.
Исследователи предупреждают о новой версии атаки NAT Slipstreaming
По данным компании Armis, NAT Slipstreaming v2.0 позволяет злоумышленнику получить доступ к любому устройству во внутренней сети при переходе жертвы по специально созданной вредоносной ссылке. Исследователи заявляют, что проблеме подвержены корпоративные решения класса NAT и межсетевые экраны Fortinet, Cisco и HPE, и не исключают ее наличие в продуктах других производителей. Google, Apple, Mozilla и Microsoft уже выпустили обновление для своих браузеров, закрывающее возможность проведения этой атаки.