[Информационная безопасность] ТОП-3 ИБ-событий недели по версии Jet CSIRT

Автор Сообщение
news_bot ®

Стаж: 6 лет 9 месяцев
Сообщений: 27286

Создавать темы news_bot ® написал(а)
19-Мар-2021 18:32

Эксперты Jet CSIRT продолжают собирать для вас главные новости информационной безопасности за неделю. В этот раз в ТОП-3 попали 15-летние уязвимости подсистемы ядра Linux, новое исследование криптера OnionCrypter и новый PoC-код для эксплуатации уязвимости Spectre. Тройку главных новостей собрал аналитик Jet CSIRT Андрей Маслов. Подробнее читайте под катом.

В подсистеме ядра Linux выявлены 15-летние уязвимости
Специалисты организации GRIMM выявили уязвимости подсистемы iSCSI ядра Linux (CVE-2021-27365,CVE-2021-27363, CVE-2021-27364), которые позволяют локальному пользователю с базовыми привилегиями повысить свои права до уровня суперпользователя. Эксплуатация уязвимостей возможна, только если у злоумышленника есть локальный доступ к системе. Несмотря на то, что уязвимости в подсистеме iSCSI появились на ранних стадиях разработки ещё в 2006 году, выявлены они были только сейчас. Исправления уязвимостей уже доступны в основном ядре Linux от 7 марта 2021 года.
Опубликовано исследование криптера OnionCrypter
Специалисты компании Avast опубликовали исследование одного из инструментов, с помощью которого злоумышленники могут скрывать вредоносный код от средств защиты с помощью шифрования полезной нагрузки. Из-за своей многоуровневой структуры выявленный инструмент получил название OnionCrypter. У данной утилиты две отличительные особенности. Во-первых, она обладает многоуровневым шифрованием полезной нагрузки. А во-вторых, основные функции в каждом из исследованных образцов являются уникальными.
Google представила PoC-код для эксплуатации уязвимости Spectre
Исследователи Google опубликовали JavaScript-эксплоит, который демонстрирует возможность использования уязвимости Spectre (CVE-2017-5753) для доступа к информации в области памяти браузера. По утверждениям инженеров Google, эксплоит работает на множестве архитектур и на практике доказывает ненадёжность некоторых механизмов защиты, которые на текущий момент используют разработчики (изоляция сайтов, Cross-Origin, Cross-Origin Read Blocking). Для полноценной демонстрации атаки специалисты создали сайт leaky.page, который подробно описывает этапы атаки и задействованные механизмы.
===========
Источник:
habr.com
===========

Похожие новости: Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_cybersecurity, #_cyberattack, #_linux, #_blog_kompanii_infosistemy_dzhet (
Блог компании Инфосистемы Джет
)
, #_informatsionnaja_bezopasnost (
Информационная безопасность
)
Профиль  ЛС 
Показать сообщения:     

Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы

Текущее время: 22-Ноя 05:58
Часовой пояс: UTC + 5