Дайджест Jet CSIRT [01.02.2022]

01.02.2022

Уязвимость в протоколе SAMBA позволяет удаленно выполнить произвольный код с правами root

Уязвимость CVE-2021-44142, о которой сообщил Orange Tsai из DEVCORE, получила рейтинг 9.9 по шкале CVSSv3.1. Она проявляется при использовании VFS-модуля vfs_fruit с параметрами по умолчанию. Проблема вызвана переполнением буфера в коде разбора метаданных с расширенными атрибутами (EA, xattr), вызываемого во время открытия файлов в smbd. Для осуществления атаки пользователь должен доступ к записи расширенных атрибутов файлов. Для устранения данной уязвимости необходимо установить версии samba 4.13.17, 4.14.12,  4.15.5 или выполнить соответствующие изменения в конфигурации vfs_fruit.


600 000 сайтов WordPress подвержены атакам из-за критической уязвимости в плагине Essential Addons for Elementor

Исследователь Wai Yan Muo Thet обнаружил уязвимость в плагине Essential Addons for Elementor, позволяющую злоумышленнику удаленно выполнять произвольный код. Данная уязвимость присутствует во всех плагинах до версии 5.0.4. Для устранения уязвимости необходимо обновить плагин до последней версии.


Уязвимость протокола UPnP позволяет злоумышленникам скрывать реальное местоположение для проведения атак

Вредоносная кампания «Eternal scilence» эксплуатирует UPnP и превращает роутеры в прокси для сокрытия другой вредоносной активности. UPnP — это протокол подключения, встречающийся в большинстве современных маршрутизаторов, который позволяет другим устройствам в сети автоматически создавать правила переадресации портов на маршрутизаторе. Атакующие создают правило для проброса портов 139 и 445 с наименованием «silent cookie» и далее используют уязвимости EternalBlue и EternalRed для получения RCE на непропатченных Windows и Linux системах. Исследователи из Akamai предоставили bash-скрипт, позволяющий очистить уже зараженные устройства.