В Oracle Solaris обнаружена 10-летняя уязвимость уровня ядра

В Oracle Solaris обнаружена 10-летняя уязвимость уровня ядра

В Oracle Solaris обнаружена 10-летняя уязвимость уровня ядра

Компонент Availability Suite Service в версиях Oracle Solaris 10 и 11.3 затрагивает уязвимость повышения привилегий на уровне ядра. Обнаружившие брешь эксперты из Trustwave присвоили ей идентификатор CVE-2018-2892.

Этот недостаток может быть использован удаленным злоумышленником, не прошедшим процесс аутентификации, для выполнения кода с повышенными привилегиями.

«Я ядре Oracle Solaris AVS присутствует уязвимость, позволяющая выполнить произвольный код и повысить привилегии в системе», — гласит опубликованный Trustwave отчет.

«Проблема связана с ошибкой подписи при проверке границ “SDBC_TEST_INIT”, отправленного на устройство “/dev/sdbc”. В результате вызывается copyin() с управляемым указателем адреса и длиной, что облегчает перезапись произвольной памяти ядра, следовательно, позволяет выполнить произвольный код в контексте ядра».

Оказывается, этой уязвимости уже более 10 лет — впервые она была обнаружена в 2007 году, а ее технические подробности были публично раскрыты два года спустя, в 2009, на ИБ-конференции CanSecWest.

По словам экспертов, эксплойт, используемый для этого недостатка, практически идентичен тому, что был разработан еще в 2007 году. Специалисты полагают, что баг все еще присутствует по причине введения дополнительного кода, используемого для целей тестирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

37% атак на бизнес начались с кражи логинов: число инцидентов растёт

В 2024 году 37% успешных атак на российские компании начались с компрометации учётных данных сотрудников — почти вдвое больше, чем в 2023 году (19%). Одной из причин роста стал всплеск утечек данных, из-за которого злоумышленники получили доступ к корпоративным логинам и паролям.

По статистике ГК «Солар», в 400 случаях утечек в 2023 году в открытый доступ попали учётные данные сотрудников российских компаний. Хакеры активно использовали техники Valid Accounts (применение скомпрометированных аккаунтов) и External Remote Services (доступ через внешние сервисы), что позволяло им легитимно проникать в корпоративные сети.

В Solar 4RAYS описывают типичный сценарий атак:

  • Взлом FTP-сервера путём брутфорса, за которым следовала загрузка вредоносной программы.
  • Доступ через RDP с привилегированной учётной записью, что позволяло атакующим сканировать сеть, похищать данные, а затем зашифровывать инфраструктуру и требовать выкуп.

По словам Геннадия Сазонова, эксперта Solar 4RAYS, основные цели таких атак — шпионаж и финансовая выгода.

Помимо кражи учётных данных, злоумышленники использовали уязвимости веб-приложений (особенно заброшенных). Однако их доля в атаках снизилась до 46%. Также почти вдвое уменьшилось количество фишинговых атак (с 19% до 11%).

Главную роль в киберугрозах 2024 года сыграли проукраинские APT-группировки. Среди них наиболее активны Shedding Zmiy и Lifting Zmiy — на их счету половина расследованных атак. Они использовали шифровальщики, уничтожавшие данные, а также атаковали системы виртуализации, от которых зависит работа многих организаций.

Азиатские хак-группы тоже не потеряли активности: Obstinate Mogwai оказалась причиной 15% атак. Её стратегия — долгое скрытное присутствие в сети без явного нанесения ущерба.

Эксперты предупреждают: ситуация с утечками данных создаёт всё больше рисков для бизнеса. Скомпрометированные учётные записи остаются одним из главных векторов атак, а значит, компаниям следует усиливать защиту корпоративных данных и внедрять многофакторную аутентификацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru