Дайджест Jet CSIRT [24.03.2022]

24.03.2022

VMware выпустила исправления для критических уязвимостей в Carbon Black

 

Компания VMware выпустила обновления программного обеспечения для устранения двух критических уязвимостей, затрагивающих платформу Carbon Black App Control. Это решение для создания списка приложений, которое используется для блокировки серверов и критически важных систем, предотвращения нежелательных изменений и обеспечения постоянного соответствия нормативным требованиям. Обе уязвимости, получившие идентификаторы CVE-2022-22951 и CVE-2022-22952, получили оценку 9,1 из 10 возможных в системе оценки уязвимостей CVSS. Успешная эксплуатация позволяет выполнить произвольный код на уязвимых системах Windows, но при условии, что злоумышленник уже вошел в систему как администратор или пользователь с высокими привилегиями. Представители VMware не уточнили вероятность активной эксплуатации данных уязвимостей в реальных атаках.


Вредоносные npm-пакеты нацелены на кражу личных данных разработчиков Azure

 

Исследователи безопасности из компании JFrog сообщили об обнаружении сотен npm-пакетов, созданных для кражи личной информации у azure-разработчиков. По словам специалистов, вредоносные репозитории были впервые обнаружены 21 марта, и за несколько дней их количество выросло с 50 до более 200. Согласно блогу JFrog, для того, чтобы заставить жертву загрузить вредоносное ПО, использовалась техника тайпсквоттинга. Вредоносный код запускался автоматически после загрузки и установки пакета, после чего отправлял злоумышленникам список содержимого основных каталогов, имя пользователя, его домашний и рабочий каталоги, имя установленного вредоносного пакета и IP-адреса всех сетевых интерфейсов и DNS-серверов. Операторы веб-сервиса оперативно удалили нелегитимные репозитории после уведомления о вредоносной активности.


Файлы Microsoft Help маскируют вредоносное ПО Vidar

Компания Trustwave SpiderLabs опубликовала отчет, в котором сообщается о новой фишинговой атаке, предназначенной для внедрения инфостилера Vidar. Особенность данной кампании заключается в том, что сложное вредоносное ПО скрывается в файлах MS Compiled HTML Help (.CHM) - собственном формате файлов справочной документации Microsoft. Ближе к концу кода .CHM-файла находится фрагмент HTML-приложения (HTA), который скрытно запускает второй файл «app.exe», содержащий вредонос. Vidar - ПО из семейства вредоносных программ Arkei, крадущее документы, файлы cookie и историю браузера (в том числе из Tor), валюту из широкого спектра криптовалютных кошельков, данные из ПО для двухфакторной аутентификации, текстовые сообщения.