Недавно пропатченная 0-day в Firefox используется в атаках на юзеров Tor

Недавно пропатченная 0-day в Firefox используется в атаках на юзеров Tor

Недавно пропатченная 0-day в Firefox используется в атаках на юзеров Tor

Ранее пропатченная уязвимость нулевого дня (0-day) в Firefox теперь используется в реальных атаках на пользователей браузера Tor. К счастью, разработчики подготовили заплатки и для «лукового» интернет-обозревателя.

О проблеме под идентификатором CVE-2024-9680 мы писали на прошлой неделе. Тогда Mozilla выпустила внеплановые патчи.

CVE-2024-9680 представляет собой баг использования динамической памяти в прессе работы программы и позволяет атакующим добавлять собственные вредоносные данные в определённые области памяти. Этот вектор приводит к выполнению кода.

На момент выхода патчей Mozilla отметила сообщения об эксплуатации уязвимости в реальных кибератаках, однако подробности организация пока не раскрывает.

Тем не менее известно, что специалисты антивирусной компании ESET направили представителям Mozilla полностью рабочую цепочку эксплойта, которая уже используется злоумышленниками.

Комментируя ситуацию, в Tor Project уточнили, что есть доказательства эксплуатации CVE-2024-9680 в атаках на пользователей Tor.

«С помощью описанной уязвимости злоумышленники могу получить контроль над браузером Tor. Вероятнее всего, им при этом не удастся деанонимировать пользователя в Tails», — пишут разработчики «лукового» браузера.

В версии Tor под номером 13.5.7 разработчики устранили брешь, поэтому можно и нужно оперативно установить обновления.

Напомним, в сентябре представители Tor Project пытались убедить пользователей в том, что сеть и браузер Tor всё ещё безопасны.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Заброшенное оборудование стало точкой входа для хакеров

Более чем в половине инцидентов, связанных с проникновением в ИТ-инфраструктуру, злоумышленники использовали «заброшенное» сетевое оборудование.

Как показала статистика, собранная департаментом управления поверхностью атаки (ASM) компании F.A.C.C.T. за 2023 год, в 55% инцидентов именно забытая и заброшенное сетевое оборудование становилось точкой входа для киберпреступников.

Технический руководитель этой структуры Николай Степанов в комментарии для «Известий» назвал эту тенденцию общей как для мира в целом, так и для России.

Заброшенное оборудование имеет доступ к инфраструктуре, но при этом находится вне зоны действия систем мониторинга. Прошивки и ПО также не обновляются, в итоге данные устройства оказываются легко уязвимы для атак.

При получении доступа к нему хакеры смогут оценить структуру сети и планировать продолжение атаки, при этом оставаясь невидимыми. В ряде случаев на таких устройствах могут храниться логины и пароли. Да и обычная конфигурационная информация может быть полезна для злоумышленников как источник информации о структуре сети.

Дальше за проникновением следует атака. Ее целью может быть кража данных, заражение вымогательскими программами или вайперами.

При этом, как отмечает Николай Степанов, сетевой периметр компании постоянно обрастает разными активами, за которыми перегруженный ИТ-персонал теряет контроль из-за того, что аудиты активов или не производятся, или происходят редко.

В результате оказывается, что сегмент, ставший «точкой входа» для хакеров, был запущен несколько лет назад сотрудником, который уже давно не работает в компании, под какую-то задачу, после решения которой о нем забыли и не вспоминали до самого инцидента.

Для предотвращения такого эксперты, опрошенные «Известиями», рекомендуют проводить регулярную инвентаризацию активов. Должен быть порядок вывода из эксплуатации неиспользуемых устройств, который надо неукоснительно соблюдать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru