В новом релизе Axiom JDK и Libercat устранено 17 уязвимостей

В новом релизе Axiom JDK и Libercat устранено 17 уязвимостей

В новом релизе Axiom JDK и Libercat устранено 17 уязвимостей

Компания Axiom JDK представила новый релиз с критическими обновлениями безопасности для платформы Java Axiom JDK, сервера приложений Libercat и его сертифицированной версии Libercat Certified.

В общей сложности было устранено 17 уязвимостей, включая 6 критических, способных привести к удалённому выполнению кода или отказу в обслуживании.

Что нового в обновлении:

  • Обновление охватывает версии JDK 8, 11, 17, 21 и 24. При необходимости патчи могут быть предоставлены и для более ранних версий.
  • Устранены 5 уязвимостей класса CVE в компонентах security-libs, hotspot, client-libs и JavaFX.
  • Добавлены 652 дополнительных исправления и улучшения.
  • В сервере Libercat и Libercat Certified исправлены ещё 12 уязвимостей, в том числе 6 критичных.

О сервере Libercat:

Libercat — это стандартизованный сервер приложений, созданный на базе Apache Tomcat с учётом требований российского рынка. Он работает на платформе Axiom JDK и обеспечивает совместимость с российским оборудованием, системным ПО и СУБД, что делает его удобным решением для заказчиков, ориентированных на импортонезависимую ИТ-инфраструктуру.

Инспекционный контроль ФСТЭК:

Сертифицированная версия сервера — Libercat Certified — прошла инспекционный контроль во ФСТЭК России. По итогам проверки не было выявлено недекларированных возможностей, а сам продукт признан готовым к применению в системах с повышенными требованиями к информационной безопасности — в том числе на объектах критической информационной инфраструктуры и в государственных информационных системах.

Комментарий разработчика:

«В новых релизах Axiom JDK и Libercat мы устранили критические уязвимости и обеспечили соответствие действующим стандартам безопасной разработки, включая ГОСТ Р 56939-2024. Сертифицированная версия Libercat успешно прошла инспекционный контроль ФСТЭК, что подтверждает её готовность к использованию в защищённых сегментах. Наша задача — снижать риски на уровне платформы и давать ИТ- и ИБ-командам уверенность в устойчивости Java-инфраструктуры, не отвлекая их от стратегических задач», — отметил Сергей Лунегов, директор по продуктам Axiom JDK.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Microsoft, как обычно, выкатила патчи 11 марта — «вторник обновлений», всё по расписанию. Но уже через восемь дней злоумышленники взяли одну из свежих уязвимостей и начали атаковать сначала госорганы и компании в Польше и Румынии, а потом — и за пределами этих стран.

Речь про CVE-2025-24054 — дыру в Windows, связанную с утечкой NTLM-хешей. Microsoft тогда решила, что вероятность эксплуатации «низкая». Ну, хакеры были другого мнения.

Суть бага — возможность увести NTLMv2-хеш жертвы, просто заставив её открыть специальный файл. А дальше — либо офлайн-брутфорс, либо relay-атаки, где атакующий притворяется пользователем и получает доступ туда, куда не должен.

  1. Жертве присылают фишинговое письмо со ссылкой на архив xd.zip (хостится на Dropbox).
  2. Внутри — четыре вредоносных файла, включая .library-ms, эксплуатирующий уязвимость.
  3. Жертва просто распаковывает архив или даже открывает папку в проводнике — и всё, Windows сам отправляет NTLM-хеш на удалённый сервер злоумышленников.

Вишенка на торте — злоумышленники получали хеши на IP-адрес 159.196.128[.]120, который ранее уже фигурировал в делах APT28 (тот самый Fancy Bear). Прямая связь пока не доказана, но совпадение показательное.

Уже к 25 марта хакеры перестали прятаться за архивы и начали присылать .library-ms напрямую. Причём, чтобы сработала атака, достаточно одного клика или даже правого клика на файл. Просто просмотр в проводнике — и ваш хеш уже на вражеском сервере.

Check Point зафиксировал около 10 отдельных кампаний, а хеши улетали на SMB-серверы в России, Болгарии, Нидерландах, Австралии и Турции.

Почему это важно?

  • Минимум действий от жертвы — ни запускать, ни открывать не надо.
  • NTLM-хеши легко используют в pass-the-hash атаках, то есть можно подделать доступ.
  • Патч уже есть, но не все его установили. Атаки — реальны и уже идут.

Вывод: если вы ещё не обновились — срочно ставьте патчи. А .library-ms пока стоит обходить стороной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru