Активно используемая хакерами уязвимость Struts влияет на продукты Cisco

Активно используемая хакерами уязвимость Struts влияет на продукты Cisco

Активно используемая хакерами уязвимость Struts влияет на продукты Cisco

В пятницу представители Cisco сообщили клиентам, что, по крайней мере, некоторые из продуктов компании подвержены уязвимости в Apache Struts 2, которая в течение последних дней активно эксплуатируется злоумышленниками в реальных атаках.

Cisco подтвердила, что брешь затрагивает Cisco Identity Services Engine (ISE), the Prime Service Catalog Virtual Appliance и Unified SIP Proxy Software. Сетевой гигант опубликовал список продуктов, на которые уязвимость не распространяется, но есть еще много продуктов, находящихся в стадии исследования.

Так как в настоящее время эта дыра в безопасности активно используется злоумышленниками для распространения вредоносных программ, Cisco уведомила своих клиентов о наличии соответствующего эксплоита в открытом доступе.

Уязвимость известна под идентификатором CVE-2017-5638, затрагивает Struts версий с 2.3.5 по 2.3.31 и с 2.5 по 2.5.10. 6 марта эта брешь была устранена с выходом версий 2.3.32 и 2.5.10.1. Первые атаки, использующие эту уязвимость, были замечены на следующий день после того, как кто-то опубликовал эксплоит.

Уязвимость существует в парсере Jakarta Multipart и вызвана неправильной обработкой значений заголовка Content-Type. Удаленный злоумышленник может использовать эту брешь для выполнения произвольных команд, отправляя специально созданный HTTP-запрос.

Исследователи обратили внимание на то, что злоумышленники, используя эту брешь, пытались установить различные вредоносные программы вроде DoS/DDoS-ботов.

Эксперты Rapid7 отслеживали эти атаки, и пришли к выводу, что большая часть вредоносного трафика поступает с двух машин, очевидно находящихся в Китае.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-шпион SpyLend проник на 100 тыс. смартфонов из Google Play Store

Шпионское приложения для Android, получившее имя SpyLend, проникло на смартфоны более 100 тысяч пользователей из официального магазина Google Play. Злоумышленники замаскировали его под софт для финансов.

SpyLend входит в семейство зловредов для мобильных устройств — SpyLoan, отличительной чертой которых является маскировка под финансовые приложения или сервисы для займа.

Как правило, такой софт пытается зацепить пользователей лёгкими и быстрыми займами с минимальными требованиями к документам и привлекательными условиями.

Однако после установки вредоносы запрашивают разрешения, позволяющие им перехватывать конфиденциальную информацию, включая журналы вызовов, СМС-сообщения, фотографии и геолокацию.

После этого все собранные данные используются для травли жертвы, вымогательства и прочих нехороших дел.

Специалисты компании CYFIRMA наткнулись на приложение «Finance Simplified», авторы которого обещали пользователям упростить управление финансами. Этот софт скачали из Google Play Store более 100 тыс. раз. Есть и другие APK, связанные с этой кампанией: KreditApple, PokketMe и StashFur.

В настоящий момент приложение удалено из Google Play, однако на заражённых смартфонах оно продолжит работать в фоновом режиме, собирая пользовательскую информацию.

 

«Finance Simplified рекомендует владельцам смартфонов приложения для займа, загружает с помощью WebView соответствующие ресурсы и перенаправляет пользователей на сторонние сайты, откуда скачивается APK-файл», — пишут исследователи в отчёте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru