17 мгновений ИБ
1.92K subscribers
19 photos
176 links
Научно-популярный канал об информационной безопасности.
Download Telegram
В прошедший вторник вышли очередные сборники обновлений безопасности для ПО крупных производителей, известные под названием Patch Tuesday.

1. Microsoft выпустила обновление, закрывающее в общей сложности 79 ошибок в продуктах компании, из которых 7 критических. Три закрытые уязвимости были нулевого дня, которые активно эксплуатировались хакерами.

Одна из трех закрытых 0-day уязвимостей, как полагают исследователи, активно эксплуатировалась с 2018 года.

С учетом изложенного с обновлением ПО от Microsoft лучше не затягивать. Windows и другие продукты сами предложат вам сделать это. Если же автоматическое обновление отключено, то применить апдейты можно вручную в Центре обновления.

2. Adobe также выпустила обновления для ряда своих продуктов, из которых рядовому пользователю наиболее важны обновления для Photoshop и Acrobat Reader. Для последнего продукта необходимо срочно применить выпущенный патч, поскольку он устраняет уязвимость нулевого дня, для которой существует публичный PoC (что это такое можно прочитать в закрепленном посте в шапке канала), а значит практически любой хакер может ее использовать.

Обновление продуктов Adobe периодически осуществляется в автоматическом режиме, но если вы не хотите лишний раз рисковать и дожидаться этого, то обновить программу можно вручную в пункте Справка -> Проверить наличие обновлений.

3. Компания Zyxel выпустила патчи для прошивок своих сетевых хранилищ (NAS), а также коммутаторов серии GS1900. Все, у кого в пользовании есть подобные устройства, должны обновить их.

4. Google выпустила обновление для браузера Chrome, которым закрыла 5 уязвимостей, из которых 4 являются 0-day. Все 4 ошибки нулевого дня могут привести к выполнению вредоносного кода на атакуемом компьютере, поэтому являются критическими.

Как обычно напоминаем, что обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.
Дорогие подписчики, после длительного перерыва мы возобновляем работу канала 17 мгновений ИБ.
Эксперты по кибербезопасности из The Shadowserver Foundation сообщают, что с прошлого месяца фиксируют масштабную кибератаку по подбору паролей по всему миру. Хакеры используют почти 2,8 миллиона IP-адресов взломанных ранее устройств, чтобы подобрать пароли к сетевым решениям, включая продукты известных компаний, таких как Palo Alto Networks, Ivanti и SonicWall.

Атака методом brute force предполагает, как мы рассказывали ранее, многократные попытки подбора логинов и паролей для доступа к учетным записям или устройствам. Как только злоумышленники находят правильную комбинацию, они получают контроль над атакованным ресурсом.

Большинство IP-адресов, используемых в атаке (1,1 миллиона), принадлежат Бразилии. За ней следуют Турция, Россия, Аргентина, Марокко, Мексика и другие страны.

Устройства, которые хакеры используют для атак, это, в основном, сетевые маршрутизаторы и "умные" устройства Интернета вещей (IoT) от компаний MikroTik, Huawei, Cisco, Boa и ZTE. Они заражены вредоносными программами и объединены в так называемые ботнеты — сети устройств, управляемых злоумышленниками. Таким образом, для жертвы все выглядит так, словно его атакует непосредственно взломанное устройство.

Наличие России в топе списка стран, с территории которых происходят атаки, свидетельствует, что большое количество сетевого оборудования и устройств Интернета вещей, которые находятся во владении россиян, взломаны и применяются хакерами для совершения противоправных действий.

Поэтому если у вас есть какие-либо продукты от MikroTik, Huawei, Cisco, Boa или ZTE, стоит обратить внимание на то, обновлены ли у них прошивки и нет ли каких-либо признаков того, что они взломаны (например, наличие сторонних учетных записей). Иначе есть риск стать невольным соучастником сетевых преступников.
Прошедший вторник был вторым в феврале, а значит многие производители ПО выпустили исправления безопасности для своих продуктов в рамках традиционного Patch Tuesday. Мы выбрали, пожалуй, самые важные для обычных пользователей.

1. Microsoft выпустила патчи, устраняющие 55 уязвимостей в различных программных решениях компании, включая четыре уязвимости нулевого дня (0-day), две из которых активно эксплуатировались злоумышленниками. Одна из используемых хакерами ошибок позволяла удалять определенные файлы в операционной системе Windows, другая — получать системные привилегии, а значит добиться практически полного контроля над атакованной системой.

Каких-либо данных о том, кто и как применял эти уязвимости в реальных атаках, Microsoft (как и большинство других разработчиков, впрочем) не опубликовала.

Тем не менее, как мы неоднократно говорили, используемые в дикой природе 0-day уязвимости, то есть реально применяемые хакерами в атаках, - это повод немедленно обновить свою операционную систему. Windows, после того как загрузит обновления, самостоятельно предложит вам сделать это при выключении компьютера, либо по расписанию (если стоит такая настройка). В случае если пользователь не готов ждать, то он может установить патч вручную через Центр управления Windows.

2. Adobe выпустила обновления для устранения 45 уязвимостей в своих программах. Большинство из них относится к специализированному ПО, вроде Adobe Commerce, однако закрыты ошибки и в более популярных приложениях - Adobe Photoshop Elements и Adobe Illustrator. И если в Photoshop Elements закрытая дырка позволяла хакеру повышать привилегии (то есть для того, чтобы ей воспользоваться ye;yj предварительно получить доступ к атакуемой системе), то 3 уязвимости в Adobe Illustrator являются уязвимостями класса RCE - позволяют удаленно выполнить вредоносный программный код.

В любом случае, как мы неоднократно говорили, важно устранять все известные уязвимости во всем спектре используемых программных продуктов, поэтому обладателям Adobe Photoshop Elements и Adobe Illustrator рекомендуем обновить свое ПО.
Исследователи обнаружили две серьезные уязвимости в многофункциональных принтерах Xerox VersaLink C7025. Такие принтеры стоят несколько сотен тысяч рублей и используются, как правило, в крупных компаниях в качестве многофункциональных устройств.

Обе уязвимости связаны с ошибками в реализации протоколов, которые используются принтером для подтверждения прав пользователей на печать и для передачи файлов. Злоумышленник, заранее обеспечив себе доступ к учетной записи администратора принтера (например, подобрав пароль, ведь и в самом деле особо никто не заботится о сложном пароле для доступа к принтеру), может в итоге получить учетные данные пользователей сети, к которой подключен принтер. А это позволит ему глубоко проникнуть в сетевую инфраструктуру атакуемой организации и скомпрометировать серверы и файловую систему.

Уязвимости были исправлены в конце января соответствующим обновлением безопасности. Но, как мы знаем, мало кто обращает внимание на своевременное обновление сетевого окружения, в том числе принтеров.

Между тем этот случай показывает, как важно распространять политику регулярного обновления на все устройства и программное обеспечение, которые функционируют в организации. Иначе в один прекрасный день сотрудники вместо своих рабочих документов могут увидеть, к примеру, зашифрованные файлы и записку с требованием выкупа.

Именно так поступают банды ransomware. Они же - вирусы-вымогатели. Мы давно хотели про них рассказать и на следующей неделе это и сделаем.
Специалисты из GitLab выявили 16 вредоносных расширений для браузера Chrome, которые успели заразить более 3,2 миллиона пользователей. Эти расширения маскировались под полезные инструменты - блокировщики рекламы, клавиатуры с эмодзи и программы для записи экрана. При этом они действительно выполняли заявленный функционал, что позволяло им долго оставаться незамеченными. Однако в фоновом режиме они внедряли вредоносный код, который использовался для сбора пользовательских данных, показа рекламы и манипулирования поисковой выдачей.

Особенность атаки заключалась в том, что вредоносный код загружался из удалённых источников, а не хранился в самом расширении. Это позволяло обходить встроенные механизмы безопасности Chrome и оставаться вне поля зрения антивирусных программ.

Приводим названия этих вредоносных расширений: Blipshot: one click full page screenshots, Emojis - Emoji Keyboard, WAToolkit, Color Changer for YouTube, Video Effects for YouTube And Audio Enhancer, Themes for Chrome and YouTube Picture in Picture, Mike Adblock für Chrome | Chrome-Werbeblocker, Page Refresh, Wistia Video Downloader, Super dark mode, Emoji keyboard emojis for chrome, Adblocker for Chrome - NoAds, Adblock for You, Adblock for Chrome, Nimble capture, KProxy.

Google уже убрал эти расширения из Chrome Web Store, но возможно кто-то успел установить одно из них до этого момента. Если это так, то рекомендуется немедленно его удалить, так как оно может представлять угрозу вашей безопасности.

Чтобы это сделать откройте Chrome и нажмите на три точки в правом верхнем углу. Перейдите в раздел «Дополнительные инструменты» → «Расширения». В открывшемся списке найдите расширение, которое хотите удалить. Нажмите кнопку «Удалить», а затем подтвердите действие во всплывающем окне.
В мессенджере Telegram для устройств под управлением Android обнаружена уязвимость, полчившая названием EvilLoader, которая представляет серьёзную угрозу для безопасности пользователей.

Исследователь 0x6rss выяснил, что данная уязвимость позволяет злоумышленнику прислать пользователям мессенджера вредоносный APK-файл, который замаскирован под обычное видео. При попытке воспроизведения такого файла в мессенджере пользователь будет перенаправлен во внешнее приложение. Если в настройках стоит согласие на установку приложений из неизвестных источников, то замаскированный вирус будет установлен в системе.

Исправления для этой уязвимости нет до сих пор, а с 15 января 2025 года код эксплойта для ее использования активно продаётся на подпольных хакерских форумах, что делает его доступным для киберпреступников по всему миру.

До тех пор, пока не выпущено соответствующее обновление безопасности, рекомендуются следующие меры предосторожности:
- необходимо отключить автозагрузку файлов в Telegram;
- требуется запретить установку приложений из сторонних источников в настройках смартфона или планшета;
- необходимо избегать открытия файлов в Telegram из сомнительных источников.

Эти шаги помогут минимизировать риск заражения до выпуска официального патча разработчиками Telegram.
Многие из наших подписчиков наверняка пользуются TV-приставками на базе ОС Android. Это и в самом деле очень удобно, хотя и требует некоторого времени на настройку нужных сервисов. Но одновременно несет в себе серьезные риски.

К сожалению в области кибербезопасности не бывает плюсов без минусов. TV-приставки являются по сути устройствами Интернета вещей (IoT), а следовательно крайне уязвимы перед компьютерными атаками по известным причинам, которые мы описывали здесь. Вот и новости это подтверждают.

Ботнет Vo1d, состоящий преимущественно из TV-приставок на Android, продолжает стремительно расти. В настоящее время в нем числится более 1,5 миллиона зараженных устройств из 226 стран мира, при этом ежедневно активно около 800 000 инфицированных гаджетов.

Впервые про Vo1d в сентябре 2024 года сообщила российская антивирусная компания Doctor Web. Вирус превращает атакованные устройства в часть масштабной сети, используемой в преступных целях. Она задействуется для массовой накрутки кликов по рекламе, создания прокси-сетей, позволяющих злоумышленникам скрывать свою активность, а также может применяться для кибератак. Точные методы заражения пока не установлены, но специалисты предполагают, что вирус проникает на устройства через неофициальные прошивки или использует уязвимости в системе безопасности.

Одной из основных неприятностей является сложность удаления Vo1d. Вредоносная программа использует современные методы шифрования, скрывает свою активность, регулярно обновляется, чтобы антивирусные программы не могли ее обнаружить, а также маскируется под легитимное приложение Google Play, автоматически активируясь после каждой перезагрузки устройства.

Чтобы защититься от этой угрозы, рекомендуется устанавливать только официальные прошивки и приложения, регулярно обновлять систему и антивирусные программы. При подозрительном поведении устройства следует проверить его на наличие вредоносного ПО и, если потребуется, сбросить до заводских настроек.
Профильные издания по информационной безопасности сообщают, что в марте 2023 года компания Keenetic, производящая сетевое оборудование, в частности Wi-Fi-роутеры, допустила масштабную утечку служебной информации, в которой содержались данные административных учетных записей, сведения об устройствах и конфигурация сетей.

В числе прочего в утраченных данных содержатся идентификаторы и пароли более чем от 900 тыс. сетевых устройств Keenetic. Это может позволить злоумышленникам получить несанкционированный доступ к домашним и бизнес-сетям, перехватывать трафик и компрометировать подключенные маршрутизаторы.

Компания Keenetic признала инцидент, сообщив, однако, что проблема была оперативно устранена в тот же день как стала известна. Со слов представителей компании, до конца февраля 2025 года не было получено свидетельств того, что утечка как либо затронула пользователей, большинство из которых находится в России. Вместе с тем, надо помнить, что при обсуждении таких вопросов проштрафившиеся производители всегда склонны значительно преуменьшать масштаб угроз, чтобы снизить репутационный ущерб.

Что это все означает для российских пользователей Keenetic? То, что если ваше устройство Keenetic было произведено до марта 2023 года (а возможно и значительно позже), то с большой долей вероятности названия сетей и пароли, которые установлены в нем по умолчанию, были скомпрометированы.

Мы неоднократно призывали менять учетные данные, установленные по умолчанию в различных устройствах IoT, в том числе в Wi-Fi-маршрутизаторах. Данный инцидент лишний раз подтверждает эту необходимость. Ведь высока вероятность, что утекшая база данных Keenetic циркулирует в хакерском сообществе.

Поэтому если у вас есть какое-либо сетевое устройство производства компании Keenetic, то поменять на нем дефолтные пароли необходимо прямо сегодня!
Компания Google выпустила срочное обновление, устраняющее критическую уязвимость нулевого дня в браузере Chrome, которая активно использовалась в атаках против российских СМИ и образовательных учреждений.

Уязвимость, получившая идентификатор CVE-2025-2783, позволяла хакерам обойти защитные механизмы браузера и запустить вредоносный код на компьютерах жертв. Ошибка была найдена исследователями российской антивирусной компании "Лаборатория Касперского".

Если вы используете браузер Chrome, то необходимо немедленно обновить его до последней версии, чтобы защитить себя от возможных атак. Как обычно напоминаем, что обновить вручную Chrome можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю обновиться. В противном случае Chrome установит патч автоматически, но не сразу.
Mozilla вслед за Google выпустила обновления для устранения критической уязвимости в браузере Firefox для Windows. Проблема схожа с недавно обнаруженной и уже эксплуатируемой уязвимостью нулевого дня в Chrome.

Ошибка, получившая идентификатор CVE-2025-2857, также, как и в случае с Chrome, может позволить хакеру обойти защитные механизмы браузера и запустить вредоносный код на атакованном компьютере. Стоит отметить, что на данный момент нет информации об ее использовании в реальных атаках.

Тем не менее, как всегда, рекомендуем пользователям Firefox как можно скорее обновить свой браузер. Для этого откройте Firefox, нажмите на кнопку меню (три полоски в правом верхнем углу), выберите «Справка»«О Firefox». Если обновление доступно, оно загрузится автоматически. После этого останется только нажать «Перезапустить, чтобы обновить Firefox».
Разработчики мессенджера WhatsApp устранили опасную уязвимость, позволявшую злоумышленникам маскировать вредоносные файлы под безобидные форматы - изображения, документы или аудиофайлы. Проблема затрагивает пользователей WhatsApp для Windows до версии 2.2450.6.

Злоумышленник мог отправить пользователю сообщение с вредоносным исполняемым файлом (.exe), замаскировав его под другой вид файла. Опасность заключалась в том, что пользователь мог открыть такой файл, полагая, что перед ним изображение или документ, после чего на его компьютере запустился бы вредоносный код.

Но есть и два позитивных момента. Во-первых, атака требует действия со стороны пользователя, то есть не происходит автоматически при получении вредоносного файла. Во-вторых, по сообщениям исследователей данных о случаях эксплуатации этой уязвимости в реальных атаках нет.

Рекомендуем пользователям WhatsApp для Windows незамедлительно обновить приложение если его версия меньше 2.2450.6
С небольшим опозданием рассказываем про очередное месячное обновление безопасности продуктов Microsoft в рамках Patch Tuesday. На прошлой неделе компания устранила 134 уязвимости разной степени критичности.

Наиболее важным является исправление уязвимости нулевого дня (напоминаем, что про уязвимости нулевого дня мы рассказывали здесь), которая активно эксплуатируется хакерами. Как стало известно, банда вымогателей RansomEXX использовала эту ошибку для того, чтобы получать контроль над зараженным компьютером после осуществления первичного доступа.

Кроме того исправлено одиннадцать критических уязвимостей — все они относятся к классу RCE, то есть позволяют в случае успешной эксплуатации удаленно выполнять вредоносный код в атакованной системе.

С учетом изложенного с обновлением ПО от Microsoft лучше не затягивать. Windows и другие продукты сами предложат вам сделать это. Если же автоматическое обновление отключено, то применить апдейты можно вручную в Центре обновления.
Повод немедленно обновиться: Apple выпустила важные патчи, исправляющие две критичные уязвимости, влияющие на большинство их продуктов.

По данным компании, первая уязвимость дает возможность осуществить удалённое выполнение вредоносного кода посредством аудиопотока в специально созданном медиа файле. Вторая ошибка позволяет хакерам обходить защитные механизмы операционной системы.

Как сообщают в Apple, обе уязвимости использовались в "чрезвычайно сложной атаке" на iPhone конкретных пользователей.

Детали эксплуатации компания не раскрывает, но из контекста понятно, что жертве присылали вредоносный медиафайл, при воспроизведении которого хакеры получали контроль над атакованным устройством.

Уязвимости затрагивают практически все продукты компании Apple, поэтому обновить надо не только смартфоны и планшеты, но и VR-очки, Apple TV и Макбуки.
Очередная новость об уязвимости в сетевом оборудовании: компания ASUS сообщила об опасной ошибке в своих домашних маршрутизаторах, часть из которых уже достигли статуса End of Service (EoS), то есть перестали получать обновления.

Речь идёт о функции AiCloud, которая позволяет превратить роутер в небольшое облачное хранилище. Она позволяет пользователям получать удаленный доступ к файлам, хранящимся на USB-накопителях, подключенных к маршрутизатору.

Уязвимость обнаружили сразу в нескольких сериях роутеров от ASUS. Если злоумышленник отправляет специальный запрос, то он может он получить возможность удаленно выполнять вредоносный код. На данный момент нет данных об активном использовании этой уязвимости, но это не повод расслабляться.

Для установки обновления следует зайти на страницу настроек маршрутизатора. Если обновление доступно, в правом верхнем углу появится уведомление (подробная инструкция на сайте ASUS доступна по этой ссылке).

Если же роутер достиг своего EoS и обновить его невозможно, то следует немедленно отключить функцию AiCloud.
В прошедший вторник Microsoft в рамках ежемесячного обновления Patch Tuesday устранила 72 уязвимости, пять из которых - уязвимости нулевого дня, активно используемые хакерами. Среди них - уязвимости класса RCE, то есть позволяющие злоумышленнику удаленно запустить вредоносный код на атакуемом компьютере. В отличие от привычной практики, Microsoft в этот раз публиковала подробную техническую информацию о закрытых 0-day уязвимостях, чтобы не раскрыть злоумышленникам суть сведений, которые о них известны.

Кроме того, исправлены еще 2 уязвимости нулевого дня, о которых Microsoft сообщили исследователи безопасности.

Как всегда напоминаем, что если опция автоматического обновления активна, то Windows и другие продукты Microsoft сами предложат вам обновиться. Если же автоматическое обновление отключено, то применить апдейты можно вручную в Центре обновления.

Также в рамках Patch Tuesday компания Adobe закрыла несколько критических дыр в линейке своих продуктов, наиболее распространенными из которых являются Adobe Photoshop и Adobe Illustrator. В их числе также есть уязвимости, приводящие к удаленному выполнению вредоносного кода.

Поэтому если вы являетесь пользователем Photoshop или Illustrator, то необходимо срочно их обновить.
Исследователь в области кибербезопасности из Новой Зеландии с псевдонимом "MrBruh" нашёл опаснейшую уязвимость в системе обновлений драйверов от производителя компьютеров и их комплектующих ASUS.

DriverHub - инструмент для обновления драйверов материнской платы ASUS, который устанавливается автоматически вместе с первым запуском системы на ее базе. ПО работает на компьютере в фоновом режиме, периодически проверяя наличие обновлений, причем подавляющее большинство пользователей даже не подозревает об этом. Из-за плохо реализованной проверки источника обновлений злоумышленник может внедрить на атакованный компьютер вредоносную программу. Для этого пользователю достаточно просто зайти на специальным образом сформированный сайт.

Компания ASUS уже выпустила обновление, исправляющее эту уязвимость, поэтому всем владельцам материнских плат ASUS советуем как можно скорее его установить. Для этого нужно перейти в DriverHub и нажать кнопку "Обновить сейчас" (или "Update now" если интерфейс на английском языке).
Повод срочно обновиться: в конце прошлой недели компания Google выпустила срочный патч, исправляющий опасную уязвимость в браузере Chrome.

Ошибка была обнаружена исследователем безопасности Всеволодом Кокориным, который сообщил, что она позволяла преступникам красть конфиденциальную информацию, в том числе учетные данные, необходимые для входа в различные сетевые аккаунты. Атака осуществлялась через специально созданный сайт, переходя на который пользователь делился своими данными с злоумышленниками.

По информации компании, эксплойт (программный метод использования) этой уязвимости уже есть в дикой природе, то есть распространяется в хакерской среде.

Обновление Chrome для всех платформ уже вышло, оно должно установиться автоматически. Обновить браузер вручную можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю применить патч.
Индийский исследователь безопасности с псевдонимом LoopSec рассказал как осенью 2024 года он купил автомобиль Volkswagen и решил изучить мобильное приложение My Volkswageт с точи зрения информационной безопасности. Результаты его неприятно удивили.

Выяснилось, что программное обеспечение немецкого концерна содержало ряд серьезных уязвимостей, которые позволяли злоумышленникам без особых усилий получить кучу различной информации о любом автомобиле этой марки и его владельце, достаточно только было знать VIN-номер. Среди этих данных - личные сведения, включая ФИО, домашний адрес, телефон и номер водительского удостоверения, история технического обслуживания и даже данные опросов водителей в отношении качества оказанных сервисных услуг.

Но самое неприятное, что преступники могли получить доступ к телематическим данным машины - геолокации, состоянию двигателя, уровню топлива и пр. Вариантов использования этих сведений в преступных целях - масса.

Поэтому когда мы рассказываем про ужасное состояние информационной безопасности устройств Интернета вещей или IoT, в число которых входят и различные компоненты "умных автомобилей", то это не просто жонглирование техническими терминами. За множеством угроз информационной безопасности часто стоят угрозы безопасности уже физической. Так что мы, как и раньше, призываем трезво оценивать степень удобств, предоставляемых устройствами Интернета вещей, и сравнивать их с потенциальными негативными последствиями. Возможно некоторые из них покажутся не такими уж необходимыми.

Концерн Фольксваген, к слову, устранил найденные LoopSec уязвимости. Но на это ему потребовалось почти полгода, что невероятно много для такого уровня компании.
Браузер Google Chrome получил срочное обновление, исправляющее опасные уязвимости.

Ошибки позволяли злоумышленникам выполнять вредоносный код, если жертва переходила на специально созданную веб-страницу. Это могло позволить атакующим получить полный контроль над системой.

Google не раскрывает детальную информацию об уязвимостях во избежание их использования, однако предупреждает, что эксплойты с этими уязвимостями могут применяться злоумышленниками в реальных атаках.

Обновление Chrome для всех платформ уже вышло, оно должно установиться автоматически. Обновить браузер вручную можно в Настройках - для этого надо выбрать Справка -> О браузере. Если браузер не обновлен до последней версии, то в открывшемся окне проведет проверку и сам предложит пользователю применить патч.