реклама
Теги → уязвимость

В WordPad под Windows 10 обнаружена эксплуатируемая хакерами уязвимость

В поставляемом в комплекте с Windows 10 текстовом редакторе WordPad обнаружена уязвимость, которая эксплуатируется киберпреступниками для распространения вируса Qbot. Об этом сообщил один из экспертов сообщества Cryptolaemus.

 Источник изображения: Gerd Altmann / pixabay.com

Источник изображения: Gerd Altmann / pixabay.com

WordPad при запуске производит поиск файлов DLL, необходимых ему для корректной работы. Их поиск он начинает с папки, в которой расположен исполняемый файл программы, и при обнаружении они автоматически запускаются, даже если являются вредоносными. Такой способ атаки называется «подгрузкой» или «перехватом» DLL — практика достаточно известная и распространённая: ранее злоумышленники аналогичным образом эксплуатировали уязвимость «Калькулятора» в Windows.

Когда WordPad запускает вредоносный DLL-файл, тот, в свою очередь, обращается к исполняемому Curl.exe из папки System32 — последний же используется для загрузки выдающего себя за изображение формата PNG вредоносного файла DLL. Этот DLL на самом деле оказывается старым трояном Qbot, который производит перехват электронных писем, помогает злоумышленникам в организации фишинговых атак и инициирует загрузку других вирусов, например, Cobalt Strike.

Опасность этого метода для пользователей состоит в том, что он использует ресурсы легитимной программы WordPad — есть риск, что антивирус на неё не отреагирует, и атака пройдёт незамеченной. Ещё одним звеном атаки является утилита Curl.exe, которая отсутствует в стандартной комплектации Windows до десятой версии.

Android-смартфоны оказалось можно взломать бесконечным перебором отпечатков пальцев

Учёные Tencent Labs и Чжэцзянского университета (КНР) открыли способ взломать защиту сканера отпечатков пальцев на смартфоне, используя метод брутфорс. Для этого необходимы физический доступ к устройству и достаточно времени.

 Источник изображения: Lukenn Sabellano / unsplash.com

Источник изображения: Lukenn Sabellano / unsplash.com

В устройствах под управлением Android, основанной на ней HarmonyOS, а также в очень ограниченных масштабах в Apple iOS, присутствуют две уязвимости «нулевого дня», обозначенные как Cancel-After-Match-Fail («отмена после несовпадения») и Match-After-Lock («сверка после блокировки»). Эксплуатируя эти уязвимости, исследователям удалось заставить мобильные устройства принимать бесконечное количество попыток сканирования отпечатков пальцев, а также использовать академические базы данных, базы утечек биометрии и прочие источники.

Для осуществления атак гипотетическим злоумышленникам требуется физический доступ к смартфону и оборудование стоимостью $15. При осуществлении атаки, которую эксперты назвали BrutePrint, при использовании взламывающего оборудования с поддержкой одного отпечатка пальцев требуется от 2,9 до 13,9 часа — если оборудование поддерживает несколько записанных отпечатков, время в среднем составляет от 0,66 до 2,78 часа.

Исследователи испытали технологию на десяти «популярных моделях смартфонов» и на паре iPhone. Названия моделей не приводятся, но учёные сообщили, что для устройств под Android и HarmonyOS им удалось добиться бесконечного числа попыток, а вот для гаджетов под iOS — это были iPhone SE и iPhone 7 — удалось добиться лишь десяти дополнительных, чего явно недостаточно для взлома.

Авторы исследования делают вывод, что метод BrutePrint едва ли окажется привлекательным для обычного киберпреступника, а вот для государственных структур он вполне подойдёт.

В менеджере паролей KeePass обнаружена уязвимость, позволяющая извлечь мастер-пароль

В популярном менеджере паролей KeePass обнаружена уязвимость, эксплуатация которой позволяет извлечь мастер-пароль из памяти приложения. За счёт этого злоумышленники, которым удалось скомпрометировать устройство жертвы, могут похить все хранящиеся в менеджере пароли, даже если база данных заблокирована.

 Источник изображения: hothardware.com

Источник изображения: hothardware.com

Упомянутая уязвимость отслеживается под идентификатором CVE-2023-3278. Её обнаружил исследователь в сфере информационной безопасности, известный под ником vdohney. Он опубликовал на GitHub краткое описание проблемы и PoC-эксплойт, предполагающий использование уязвимости KeePass. Проблема затрагивает KeePass 2.53 и более ранние версии приложения.

Дело в том, что в KeePass для ввода пароля используется поле SecureTextBoxEx, которое сохраняет вводимые пользователем символы в память в открытом виде. Это означает, что злоумышленнику достаточно завладеть дампом памяти, причём это может быть дамп процесса, файла подкачки pagefile.sys, файла гибернации hiberfil.sys, различных аварийных дампов или дампа памяти всей системы. Также не имеет значения, заблокировано или нет рабочее пространство и запущен ли KeePass.

Эксплойт тестировался в Windows, но, вероятно, его скорректированная версия будет работать и в macOS, так как уязвимость связана с тем, как приложение обрабатывает данные при вводе пароля, а не с самой операционной системой. Ожидается, что уязвимость будет исправлена в KeePass 2.54, запуск которого должен состояться в ближайшие несколько недель.

В приложении Telegram для macOS обнаружена уязвимость, открывающая доступ к камере и микрофону

Предназначенное для macOS приложение Telegram содержит уязвимость, через которую злоумышленник может получить доступ к веб-камере и микрофону компьютера, обнаружил инженер Google Дэн Рева (Dan Revah).

 Источник изображения: Rubaitul Azad / unsplash.com

Источник изображения: Rubaitul Azad / unsplash.com

Уязвимость клиента Telegram под macOS была выявлена ещё в феврале, и тогда же администрация платформы получила о ней уведомление. Но администрация Telegram на сообщение не отреагировала, и Рева принял решение предать своё открытие широкой огласке.

Уязвимость возникла из-за возможности интеграции в Telegram сторонней динамической библиотеки (Dylib). Из-за этого приложение обходит средства защиты Hardened Runtime и Entitlements: первое предназначено для защиты от вредоносного кода и манипуляций с памятью, а второе — для контроля над доступом к микрофону, камере и другим компонентам компьютера.

В результате становится возможным внедрить на компьютер собственную динамическую библиотеку, запуск которой будет производиться от имени Telegram с его полномочиями — она позволит негласно записывать звук и видео, сохраняя записи в файле. При включении инструмента LaunchAgent такая вредоносная библиотека сможет самостоятельно запускаться после перезагрузки компьютера, а открывать мессенджер для этого уже не потребуется.

Проблема возникла из-за того, что на macOS отсутствует жёсткое требование поддержки Hardened Runtime в приложениях, тогда как на iOS оно есть.

window-new
Soft
Hard
Тренды 🔥
Samsung рассказала, когда смартфоны Galaxy начнут получать One UI 8 на базе Android 16 2 ч.
ИИ в поиске нового Пеле: нейросети подключили к отбору талантливых футболистов в Бразилии 2 ч.
«Аквариус» предложил президенту распространить на весь ИТ-сектор меры поддержки выхода на фондовый рынок 3 ч.
Объём российского рынка СУБД к 2031 году превысит 251 млрд рублей 3 ч.
Российский суд запретил Google Ireland мешать банкротству «Гугл» в суде США 3 ч.
Успех Assassin’s Creed Shadows подтолкнул Ubisoft тратить больше времени на разработку — сразу несколько «наиболее крупных» игр перенесены 4 ч.
«Выпускайте Палача»: спустя пять лет после Doom Eternal на ПК и консолях вышла Doom: The Dark Ages 5 ч.
«Hey, Copilot!»: Microsoft начала тестировать голосовой запуск ИИ в Windows 5 ч.
Российский суд оштрафовал WhatsApp и Signal на 800 000 рублей каждого 5 ч.
VK похвалилась, что почти удвоила число блогеров в «VK Видео» за девять месяцев 5 ч.
Samsung купила за €1,5 млрд поставщика систем охлаждения для ЦОД и предприятий FläktGroup 9 мин.
Музыкальный привет из 80-х: We Are Rewind представила кассетный бумбокс с пространственным звуком и Bluetooth 12 мин.
Российские 193-нм литографы появятся через пару лет, и будут работать по старинке 25 мин.
Потенциал импортозамещения почти исчерпан: АРПЭ выпустила отчёт о состоянии российского рынка серверного оборудования 37 мин.
Asus представила белую видеокарту TUF RTX 5070 Ti BTF с альтернативным съёмным разъёмом питания 2 ч.
Спрос на AMD Instinct MI325X со стороны крупных компаний оказался ниже ожиданий из-за ограниченных возможностей масштабирования 2 ч.
Китайские автопроизводители запустили гонку по созданию электрических летательных аппаратов 3 ч.
Учёные США массово ищут работу за границей — этим воспользуются Китай и Европа 3 ч.
Oracle выделит $14 млрд на развитие ИИ и облака в Саудовской Аравии 4 ч.
Игровые видеокарты Nvidia подорожали в Китае после запрета ускорителей H20 4 ч.