Топ 5 новостей по версии Jet CSIRT

bd8092359a3b675bf4366a1394e95de5.png

Сегодня в ТОП-5 — исследование уязвимости PaperCut, новый вариант эксплуатации CVE-2022–41082, новая кампания хакерской группы FIN7, новые функции ViperSoftX и внедрение ИИ в GitLab. Новости подготовил аналитик центра информационной безопасности «Инфосистемы Джет» Ильяс Садыков.

Исследование уязвимости PaperCut (CVE-2023–27350)

Обнаружена критическая уязвимость в популярном ПО для управления печатью PaperCut. Уязвимость, известная как CVE-2023–27350, позволяет злоумышленникам удаленно выполнить произвольный код, что может привести к краже данных или компрометации системы. Компания Horizon3.ai выпустила подробный анализ уязвимости, включая индикаторы компрометации, чтобы помочь организациям определить, были ли затронуты их системы. В связи с обнаружением уязвимости компания PaperCut выпустила исправление безопасности для ее устранения. Пользователям настоятельно рекомендуется как можно скорее обновить свое программное обеспечение.

Обнаружен новый вариант эксплуатации CVE-2022–41082

Специалисты STAR Labs при анализе прошлогодней CVE-2022–41082 обнаружили новую уязвимость. При более тщательном изучении белого списка Microsoft.Exchange.Security.Authentication.GenericSidIdentity был обнаружен новый вариант эксплуатации RCE, получивший название CVE-2023–21707. Одним из разрешенных элементов в белом списке является класс объектов ClaimsIdentity, который при втором этапе десериализации давал возможность удаленного выполнения кода, получения контроля доступа и осуществления атаки отказа в обслуживании. Клиентам рекомендуется установить мартовские обновления для Microsoft Exchange Server.

Группировка FIN7 нацелилась на уязвимости серверов Veeam

Исследователи WithSecure обнаружили новую кампанию хакерской группы FIN7, направленную на серверы копирования данных Veeam. Предположительно, для получения первоначального доступа злоумышленники использовали уязвимость Veeam Backup & Replication (CVE-2023–27532). За несколько дней перед заражением серверов злоумышленники выявляли уязвимые серверы путем внедрения в экземпляры Veeam. Дальнейшая вредоносная деятельность позволяла злоумышленникам загружать полезную нагрузку, извлекать учетные данные и проводить разведку. На данный момент WithSecure выявила два случая атак FIN7. Поскольку первоначальная активность в обоих случаях была инициирована с одного и того же общедоступного IP-адреса в один и тот же день, вполне вероятно, что эти инциденты были частью более крупной кампании.

Эволюция ViperSoftX: новые техники шифрования и возможности кражи данных

Специалисты Trend Micro выпустили отчет с результатами анализа новой версии ViperSoftX — вредоносной программы для кражи криптовалюты и данных. В новой версии был добавлен сложный метод шифрования и расширение возможностей кражи пароля и криптовалют. Вектор появления ViperSoftX обычно представляет собой взлом программного обеспечения или генератор ключей (keygen), а также использование реального невредоносного программного обеспечения, такого как мультимедийные редакторы и приложения для очистки системы, в качестве «носителей». Для устранения последствий пользователям рекомендуется загружать программное обеспечение только с официальных платформ и источников, а также избегать загрузки нелегального ПО.

Внедрение ИИ в GitLab: баланс между скоростью и безопасностью при разработке ПО

GitLab представил новую функцию Velocity with Guardrails, которая использует искусственный интеллект и автоматизацию для предоставления обратной связи разработчикам ПО. Инструмент использует лучшие практики и отраслевые стандарты для оптимизации рабочих процессов, обеспечения качества кода и выполнения стандартов безопасности. Velocity with Guardrails также включает в себя возможность предотвращения ошибок, поиск секретов и экспериментальный поиск уязвимостей.

© Habrahabr.ru