Дайджест Jet CSIRT [10.03.2022]

10.03.2022

Обнаружены уязвимости нулевого дня в популярных источниках бесперебойного питания APC Smart-UPS

Исследователи из Armis обнаружили три критических уязвимости, позволяющие злоумышленникам получить контроль над источниками бесперебойного питания. Проблемы обнаружены в системах APC Smart-UPS, которые популярны в самых разных сферах деятельности: здравоохранение, промышленность, ИТ и розничная торговля. Две уязвимости, CVE-2022-22805 и CVE-2022-22806, связаны с особенностями реализации протокола TLS, который подключает устройства Smart-UPS с функцией SmartConnect к облаку управления Schneider Electric. Третья, CVE-2022-0715, относится к прошивке практически всех устройств APC Smart-UPS, которая не имеет криптографической подписи и ее подлинность невозможно проверить при установке в систему. Специалистам Armis удалось воспользоваться этой уязвимостью и создать вредоносную версию прошивки APC, которая была принята устройствами Smart-UPS в качестве официального обновления.


Вымогатели используют специально разработанные инструменты для совершения атак

Эксперты по безопасности компании Security Joes обнаружили интересный случай атаки программ-вымогателей, в которой использовались специально разработанные инструменты, обычно применяемые APT группировками. Наиболее заметные примеры — модифицированная версия утилиты обратного туннелирования Ligolo и специальный инструмент для дампа учетных данных из LSASS.


Процессоры Intel, AMD и Arm подвержены уязвимости в механизме спекулятивного выполнения

Исследователи из VUSec подробно описали в новый метод обхода всех существующих средств защиты спекулятивного выполнения в современных компьютерных процессорах Intel, AMD и Arm. Новый метод получил название Branch History Injection (BHI). Несмотря на то, что аппаратные средства защиты по-прежнему не позволяют непривилегированным злоумышленникам внедрять предикторы для ядра, использование глобальной истории для выбора целей создает ранее неизвестный метод атаки. Злоумышленник с низкими привилегиями в целевой системе может отравить эту историю, чтобы заставить ядро ОС неправильно предсказать цели, которые могут привести к утечке данных. Исследователи также выпустили PoC, демонстрирующий произвольную утечку памяти ядра, успешно раскрывающую хэш-пароль root уязвимой системы.