Новые ошибки в BIOS затрагивают миллионы устройств Dell
Уязвимости получили идентификаторы CVE-2022-24415, CVE-2022-24416, CVE-2022-24419, CVE-2022-24420 и CVE-2022-24421 и оцениваются в 8,2 из 10 баллов по шкале критичности CVSS. По словам исследователей, активное использование всех обнаруженных уязвимостей не может быть обнаружено системами мониторинга целостности прошивки из-за ограничений измерения доверенного платформенного модуля (TPM). Решения для удаленного мониторинга работоспособности устройств также не обнаружат уязвимые системы из-за конструктивных ограничений видимости среды выполнения встроенного ПО. Уязвимости связаны с багами проверки ввода, влияющими на режим управления системой (SMM) встроенным ПО. Учитывая, что код SMM выполняется с наивысшим уровнем привилегий и невидим для базовой операционной системы, эксплуатация уязвимостей позволит злоумышленнику, прошедшему проверку подлинности, использовать прерывание управления системой (SMI) для выполнения произвольного кода. Режим управления системой относится к специальному режиму ЦП в микроконтроллерах архитектуры x86, который предназначен для обработки общесистемных функций, таких как управление питанием, контроль системного оборудования и мониторинг температуры.
|
Группировка Lapsus$ заявила о краже исходного кода проектов Microsoft
Известная хакерская группировка Lapsus$ заявила, что после успешной кибератаки на системы Microsoft ей удалось украсть исходный код Bing, Cortana и множества других проектов корпорации. Хакеры утверждают, что им удалось скомпрометировать сервер Microsoft Azure. 22 марта группировка выложила в Telegram-канал torrent-файл, который ведёт на скачивание 9-гигабайтного 7zip-архива, который после распаковки включает в себя примерно 37 гб исходного кода проектов Microsoft. Некоторые ИБ-специалисты, изучившие архив, сообщили, что с высокой долей вероятности он действительно содержит проекты корпорации. Помимо этого, было отмечено, что в архиве имеются электронные письма и конфиденциальные документы, которые использовались сотрудниками Microsoft при работе с различными мобильными приложениями. Представитель компании отметил, что они знают о ситуации и уже начали внутреннее расследование.
|
Вредоносное ПО BitRAT распространяется через активаторы лицензии Windows 10
Исследователи из AhnLab обнаружили новую кампанию по распространению вредоносных программ BitRAT. Злоумышленники распространяют вредонос, маскируясь под активаторы лицензии Windows 10 Pro. Доставка ВПО на целевые системы осуществляется через популярные в Южной Корее службы онлайн-хранилищ, называемые веб-хардами. Возможности зловреда весьма обширны: он позволяет не только получить удаленный доступ к скомпрометированной машине, но и выполнять роль кейлоггера, получать доступ к веб-камере и микрофону, перехватывать данные из браузеров и буфера обмена, запускать криптомайнер XMRig и обеспечивать проведение DDoS-атак. |