В Drupal выявили и пропатчили критическую RCE-уязвимость

В Drupal выявили и пропатчили критическую RCE-уязвимость

В Drupal выявили и пропатчили критическую RCE-уязвимость

Разработчики Drupal устранили уязвимость удаленного исполнения кода, объявившуюся в компонентах ядра CMS-системы. Степень опасности проблемы, зарегистрированной как CVE-2020-13671, оценена в 17 баллов из 25 возможных по шкале, рекомендованной NIST (американским Институтом стандартов и технологий).

Согласно описанию на сайте Drupal, новая RCE-уязвимость возникла из-за неадекватной санации имен файлов, загружаемых на сервер. В результате система может интерпретировать расширение файла как некорректное и ошибиться при определении MIME-типа, а при некоторых настройках — даже запустить файл на исполнение как PHP.

Используя уязвимость, злоумышленник при наличии доступа может загрузить на сервер вредоносный файл определенного формата и добиться его исполнения в обход существующих ограничений.

Патчи выпущены для поддерживаемых версий CMS-системы — Drupal 7 и 9, а также веток 8.8 и 8.9. Пользователям рекомендуется обновить продукт до сборки 7.74, 9.0.8, 8.8.11 или 8.9.9 соответственно.

Кроме установки патча, разработчики советуют проверить ранее загруженные файлы на наличие подозрительных расширений, в особенности двойных. По их мнению, в ходе аудита также стоит обратить внимание на такие расширения, как phar, php, pl, py, cgi, html, htm, phtml, js и asp.

Троянская версия 7-Zip превращает компьютеры в прокси-узлы

Исследователи из Malwarebytes обнаружили вредоносную версию популярного архиватора 7-Zip, которая распространяется через поддельный сайт 7zip[.]com. Вместо обычной установки программы пользователи получают скрытый пейлоад: заражённый компьютер начинает работать как узел резидентского прокси.

Поводом для расследования стал пост на Reddit, где пользователь пожаловался на заражение после скачивания 7-Zip не с официального сайта 7-zip.org, а с похожего домена.

Выяснилось, что вредоносный установщик действительно инсталлирует рабочую версию архиватора, но параллельно загружает дополнительные компоненты.

Основная задача зловреда — использовать устройство жертвы как прокси-сервер. Это позволяет третьим лицам направлять интернет-трафик через IP-адрес пользователя. Фактически компьютер становится частью чужой инфраструктуры, а владелец может даже не подозревать об этом.

Вредоносная программа также применяет методы сокрытия от анализа: проверяет среду запуска на признаки виртуальных машин и инструментов мониторинга, прежде чем активироваться.

По словам менеджера по исследованиям и реагированию Malwarebytes Стефана Дасича, любой компьютер, на котором запускался установщик с 7zip[.]com, следует считать скомпрометированным.

Интересно, что жертва попала на поддельный сайт после перехода по ссылке из комментариев к ролику на YouTube. В Malwarebytes отмечают, что такие мелкие ошибки — например, указание неправильного домена в обучающем видео — могут использоваться злоумышленниками для массового перенаправления пользователей на вредоносную инфраструктуру.

Эксперты советуют скачивать программы только с официальных сайтов и сохранять проверенные адреса в закладках. Также стоит насторожиться, если установщик подписан непривычным сертификатом или ведёт себя нетипично.

Кроме того, исследователи связали эту кампанию с более широкой схемой распространения proxyware — в найденных файлах упоминались Hola, TikTok, WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) и Wire. Это может указывать на использование заражённых устройств в более крупной сети прокси-инфраструктуры.

RSS: Новости на портале Anti-Malware.ru