Дайджест Jet CSIRT [12.11.2021]

12.11.2021

Zoom устранили уязвимости в ряде продуктов

 

Разработчики популярного сервиса видеоконференций исправили уязвимости в продуктах Zoom Meeting Connector Controller, Zoom Virtual Room Connector, Zoom Recording Connector, обнаруженные специалистом Positive Technologies. Уязвимости, получившие идентификаторы CVE-2021-34414, CVE-2021-34415, CVE-2021-34416, позволяли злоумышленнику вызвать сбой в работе софта в процессе видеоконференции и получить   доступ к серверу с максимальными привилегиями путем инъекции вредоносного кода. По словам специалиста, злоумышленник может выполнять MITM-атаку и перехватывать любые данные с конференций в режиме реального времени.


Маршрутизаторы и IOT-устройства подвержены риску заражения новым вредоносным ПО

 

Специалисты AT&T AlienLabs обнаружили новое вредоносное ПО, написанное на языке программирования с открытым исходным кодом Golang. ВПО создает бэкдор и ожидает получения цели для атаки от удаленного оператора через порт 19412 или от другого связанного модуля, работающего на той же машине. Для доставки эксплойта вредоносная программа сначала запрашивает цель с помощью простого GET- запроса. Затем выполняется поиск возвращенных данных из запроса с каждой системной сигнатурой, которая была сопоставлена ​​с функциями атаки. Исследователям пока неизвестно количество зараженных устройств и кто стоит за вредоносным ПО.


В WP Reset PRO исправлена ​​критическая уязвимость

Версия PRO плагина WP Reset (версии 5.98 и ниже) подвержена уязвимости, которая позволяет любому аутентифицированному пользователю стереть всю базу данных. Проблема вызвана отсутствием проверки, определяющей, авторизован ли пользователь для выполнения указанного действия, а также проверки токена nonce. Поскольку все таблицы в базе данных стираются, происходит перезапуск процесса установки WordPress. После завершения данного процесса злоумышленник может создать учетную запись администратора, позволяющую использовать сайт для загрузки вредоносного плагина или бэкдора.