В сети ограниченному кругу лиц стал доступен эксплойт для Nginx 1.18
Хакеры из BlueHornet, после того, как им отказал Nginx в вознаграждении по программе Bug-Bounty, сообщили о наличии экспериментального эксплойта для Nginx 1.18. При этом хакеры отметили, что данной уязвимости подвержены множество компаний, в том числе Королевский банк Канады и швейцарский банк UBS Securities. Уязвимость скрывается в демоне ldap-auth, который в основном используется для получения доступа к частным экземплярам Github, Bitbucket, Jekins и Gitlab. BlueHornet подробно описали уязвимость на странице в Github. Однако разработчики отмечают, что данная проблема влияет только на эталонные реализации и не затрагивает NGINX Open Source или NGINX Plus. |
Обнаружена уязвимость в плагине Easy Appointments для WordPress
Уязвимость получила идентификатор CVE-2022-0482 и позволяет неавторизованному злоумышленнику получить доступ к персональной информации пользователей. Уязвимость заключается в отсутствии аутентификации во внутренней API, используемом для заполнения календаря пользователя. Данная уязвимость была обнаружена специалистом Франческо Карлуччи 30 января 2022 г. и передана разработчикам. Обновления от Easy Appointments стали доступны 8 марта 2022 г., команда разработчиков призывает обновиться до последней версии. |
Qbot использует новый вектор для заражения – Windows Installer
В настоящее время ботнет Qbot распространяет вредоносное ПО через фишинговые электронные письма с защищенными паролем вложениями ZIP-архива, содержащими вредоносные пакеты установщика Windows MSI. Ранее операторы Qbot использовали стандартный способ доставки вредоносного ПО через фишинговые электронные письма с прикопленными документами Microsoft Office с вредоносными макросами. Исследователи безопасности связывают смену стратегии с планами Microsoft по отключению макросов в Excell 4.0. |