ТОП-3 ИБ-событий недели по версии Jet CSIRT

iz46uqw1ky1e9syxfe6udxtf-1q.jpeg

Эксперты Jet CSIRT продолжают собирать для вас главные новости информационной безопасности за неделю. В этот раз в ТОП-3 попали 15-летние уязвимости подсистемы ядра Linux, новое исследование криптера OnionCrypter и новый PoC-код для эксплуатации уязвимости Spectre. Тройку главных новостей собрал аналитик Jet CSIRT Андрей Маслов. Подробнее читайте под катом.

В подсистеме ядра Linux выявлены 15-летние уязвимости


Специалисты организации GRIMM выявили уязвимости подсистемы iSCSI ядра Linux (CVE-2021–27365, CVE-2021–27363, CVE-2021–27364), которые позволяют локальному пользователю с базовыми привилегиями повысить свои права до уровня суперпользователя. Эксплуатация уязвимостей возможна, только если у злоумышленника есть локальный доступ к системе. Несмотря на то, что уязвимости в подсистеме iSCSI появились на ранних стадиях разработки ещё в 2006 году, выявлены они были только сейчас. Исправления уязвимостей уже доступны в основном ядре Linux от 7 марта 2021 года.

Опубликовано исследование криптера OnionCrypter


Специалисты компании Avast опубликовали исследование одного из инструментов, с помощью которого злоумышленники могут скрывать вредоносный код от средств защиты с помощью шифрования полезной нагрузки. Из-за своей многоуровневой структуры выявленный инструмент получил название OnionCrypter. У данной утилиты две отличительные особенности. Во-первых, она обладает многоуровневым шифрованием полезной нагрузки. А во-вторых, основные функции в каждом из исследованных образцов являются уникальными.

Google представила PoC-код для эксплуатации уязвимости Spectre


Исследователи Google опубликовали JavaScript-эксплоит, который демонстрирует возможность использования уязвимости Spectre (CVE-2017–5753) для доступа к информации в области памяти браузера. По утверждениям инженеров Google, эксплоит работает на множестве архитектур и на практике доказывает ненадёжность некоторых механизмов защиты, которые на текущий момент используют разработчики (изоляция сайтов, Cross-Origin, Cross-Origin Read Blocking). Для полноценной демонстрации атаки специалисты создали сайт leaky.page, который подробно описывает этапы атаки и задействованные механизмы.

© Habrahabr.ru