Дайджест Jet CSIRT [24.06.2022]

24.06.2022

Китайская группировка использует HUI Loader для распространения вредоносных программ

Использование HUI Loader китайской группировкой BRONZE RIVERSIDE наблюдается с 2015 года. Злоумышленники компрометирует сети, используя уязвимости в устройствах сетевого периметра, после чего выполняют загрузку вредоносного ПО SodaMaster, PlugX, Cobalt Strike и QuasarRAT с помощью HUI Loader. ВПО загружается легитимными программами, уязвимыми к перехвату порядка поиска DLL. Команда Secureworks предполагает, что основной мотивацией BRONZE STARLIGHT может быть кража интеллектуальной собственности или кибершпионаж, а не финансовая выгода.


Опубликовано исследование 0day уязвимостей в Oracle

Исследователями Питером Джсоном из VNG Corporation и Нгуеном Джангом из VNPT в октябре 2021 года были обнаружены критические уязвимости, затрагивающие все продукты Oracle, использующие фреймворк ADF Faces. CVE-2022-21445 (с оценкой 9,8 по шкале CVSS) использует ошибку в логике метода RemoteApplicationResourceLoader, что приводит к десериализации ненадежных данных и возможности удаленного выполнения кода. SSRF уязвимость CVE-2022-21497 (с оценкой 8,1 по шкале CVSS) может использоваться с CVE-2022-21445, с ее помощью открывается возможность удаленного выполнения кода до авторизации в Oracle Access Manager. Уязвимости были устранены Oracle спустя полгода в апрельском патче (Critical Patch Update).


CISA выпускает рекомендации для смягчения уязвимостей из отчета OT:ICEFALL

Согласно отчету OT:ICEFALL исследователей Forescout обнаруженные 56 уязвимости, которые были вызваны небезопасными методами разработки операционных технологий, можно разделить на следующие категории: небезопасные инженерные протоколы, слабая криптография или нарушенные схемы аутентификации, небезопасные обновления прошивки и удаленное выполнение кода с помощью встроенных функций. CISA выпустила шесть документов с рекомендациями по промышленным системам управления (ICSA) ICSA-22-174-01 - ICSA-22-174-06, чтобы уведомить об обнаруженных уязвимостях и определить базовые меры по снижению рисков кибератак.