Опубликовано подробное описание Zero-Click эксплойта NSO в iMessage
Исследователи из Project Zero при содействии Citizen Lab и специалистов Apple Security Engineering and Architecture опубликовали первую часть анализа Zero-Click эксплойта, который использовался для установки вредоносного ПО Pegasus на iPhone. Первоначальной точкой входа для вредоносного ПО являлся iMessage, на который требовалось отправить файл в формате gif. Еще перед показом картинки пользователю, файл обрабатывался библиотекой ImageIO, которая необходима для уточнения формата полученного файла, игнорируя расширение. Злоумышленники под видом gif отправляли вредоносный pdf файл с использованием JBIG2, в результате из-за архитектурных особенностей получали возможность выполнения арифметических операций и поиска в памяти. Apple устранила уязвимость (CVE-2021-30860) в ImageIO, начиная с версии iOS 14.8.1. |
В Log4j выявлена третья уязвимость
Специалисты компании Praetorian обнаружили новую уязвимость в библиотеке Log4j версии 2.15.0, эксплуатация которой может позволить злоумышленнику выполнить эксфильтрацию конфиденциальных данных при определенных обстоятельствах. Технические подробности проблемы переданы Apache Foundation для скорейшего выпуска исправлений. Praetorian рекомендует как можно быстрее выполнить обновление до 2.16.0. Напомним, что до этого были выявлены еще две уязвимости в Apache Log4j: CVE-2021-44228 - уязвимость удаленного выполнения кода, имеющая уровень критичности CVSS 10 из 10 и менее серьезная CVE-2021-45046, позволяющая при определенных нестандартных конфигурациях, вызвать DOS атаку. |
Выявлена масштабная серия атак с использованием шпионского ПО
Специалисты «Лаборатории Касперского» обнаружили новое вредоносное программное обеспечение, получившее название PseudoManuscrypt. Среди атакованных PseudoManuscrypt значительное число промышленных и государственных организаций, включая предприятия военно-промышленного комплекса и исследовательские лаборатории. Загрузчик вредоноса попадает в систему посредством Malware-as-a-Service (MaaS) платформы, которая распространяет вредоносные инсталляторы под видом пиратского ПО. Основной модуль PseudoManuscrypt разворачивает программу для записи всех нажатий на клавиатуру, копирует информацию об установленных VPN-подключениях, включая сохраненные пароли, крадет содержимое буфера обмена, производит запись звука на встроенный микрофон (при его наличии), выполняет общее исследование скомпрометированной системы. |