Microsoft случайно слила TLS-сертификаты Dynamics 365

Microsoft случайно слила TLS-сертификаты Dynamics 365

Microsoft случайно слила TLS-сертификаты Dynamics 365

Компания Microsoft случайно оставила TLS-сертификат Dynamics 365, а также закрытый ключ, в публичном доступе. На исправление этой ошибки, согласно обнаружившему ее разработчику потребовалось 100 дней.

Маттиас Глика (Matthias Gliwka), разработчик программного обеспечения, обнаружил недочеты в облачной версии ERP-системы компании. Эксперт утверждает, что сертификат TLS лежал в открытом виде в песочнице Dynamics 365, предназначенной для испытаний.

В отличие от серверов, предназначенных для разработки и производства, песочница предоставляет администраторам доступ к RDP, и вот где, по словам Глика, «начинается самое интересное».

При помощи этого сертификата (который можно экспортировать с помощью довольно простых инструментов), как утверждает разработчик, любая атака «Человек посередине» (man-in-the-middle) может позволить видеть сообщения пользователей, а также изменять этот контент, оставаясь незамеченным.

Глика связался с Microsoft 17 августа, чтобы детализировать проблему, однако она была исправлена только 5 декабря.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

На VirusTotal для пробы загрузили UEFI-буткит, заточенный под Linux

В ходе просмотра ноябрьских загрузок на VirusTotal эксперты ESET обнаружили неизвестное UEFI-приложение. Анализ показал, что это буткит, ориентированный на Linux, а точнее, на некоторые версии Ubuntu.

Файл bootkit.efi (30/72 по состоянию на 27 ноября) содержит множество артефактов, указывающих на пробу пера. Свидетельств использования в атаках Bootkitty, как нарек его создатель, не найдено.

Вредонос подписан самопальным сертификатом, из-за этого его запуск в системах с включенным режимом UEFI Secure Boot невозможен без предварительной установки сертификата, контролируемого автором атаки.

Основными задачами Bootkitty являются обеспечение обхода проверок целостности системы (через перехват функций и патчинг GRUB), а также загрузка файлов ELF (каких именно, установить не удалось) с помощью демона init.

 

Тот же пользователь загрузил на VirusTotal неподписанный модуль ядра, который аналитики нарекли BCDropper. Этот компонент отвечает за развертывание ELF-бинарника, который загружает еще один модуль ядра после запуска системы.

В строках кода BCDropper было обнаружено имя BlackCat — так себя именует создатель Bootkitty. Признаков его связи с кибергруппой, стоящей за шифровальщиком ALPHV/BlackCat, не обнаружено.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru