SecAtor
41K subscribers
777 photos
88 videos
12 files
7.52K links
Руки-ножницы российского инфосека.

Для связи - mschniperson@mailfence.com
Download Telegram
GitHub устранила критическую RCE-уязвимость (CVE-2026-3854), которая позволяла злоумышленникам получить доступ к миллионам частных репозиториев.

Об уязвимости стало известно еще 4 марта 2026 года от исследователей Wiz в рамках программы вознаграждения за обнаружение ошибок GitHub.

Как отметили в GitHub, команде безопасности удалось воспроизвести и подтвердить уязвимость в течение 40 минут, после чего развернуть исправление на GitHub.com менее чем через два часа после получения сообщения.

CVE-2026-3854 затрагивает GitHub.com, GitHub Enterprise Cloud, GitHub Enterprise Cloud с размещением данных, GitHub Enterprise Cloud с управляемыми пользователями предприятия и GitHub Enterprise Server.

Для успешной эксплуатации достаточно одной специально созданной вредоносной команды git push, которая предоставляет злоумышленникам с правами на отправку изменений полный доступ на чтение и запись к частным репозиториям на GitHub.com или уязвимым серверам GitHub Enterprise.

Уязвимость обусловлена тем, как GitHub обрабатывает параметры, предоставляемые пользователями во время операций git push: значения, передаваемые пользователями, включаются во внутренние метаданные сервера без достаточной проверки, что позволяет злоумышленникам внедрять дополнительные поля, которым доверяет нижестоящий сервис.

Злоумышленник может обойти защиту «песочницы» и выполнить произвольный код на сервере, обрабатывающем push-уведомление, путем объединения нескольких внедренных значений в цепочку.

Как заявили исследователи Wiz, реализация на практике этой уязвимости может привести к утечке кода практически всех крупнейших мировых компаний, что делает её одной из самых серьёзных уязвимостей в сфере SaaS, когда-либо обнаруженных.

На GitHub.com эта уязвимость позволяла удаленно выполнять код на узлах общего хранилища. Исследователи Wiz также смогли подтвердить, что миллионы общедоступных и частных репозиториев были доступны на затронутых узлах.

На GitHub Enterprise Server та же уязвимость позволяет полностью скомпрометировать сервер, включая доступ ко всем размещенным репозиториям и внутренним секретам.

Несмотря на то, что GitHub устранила эту серьезную проблему безопасности на GitHub.com в течение 6 часов, администраторам GitHub Enterprise Server (GHES) следует немедленно обновиться, поскольку около 88% доступных экземпляров GHES остаются уязвимыми.

Вместе с тем, расследование не выявило никаких доказательств эксплуатации до публикации информации о ней Wiz, а GitHub заявила, что данные телеметрии подтверждают, что каждый случай аномального пути выполнения кода, вызванного уязвимостью, был обусловлен исключительно тестированием, проведенным исследователями Wiz.

Никакие другие пользователи или учетные записи не активировали код, использованный для эксплуатации этой уязвимости.

Так что, как утверждается, в результате эксплуатации CVE-2026-3854 до развертывания исправлений на GitHub.com не был получен доступ к данным клиентов, их изменение или утечка.

Для GitHub Enterprise Server доступны патчи для всех поддерживаемых версий (3.14.25, 3.15.20, 3.16.16, 3.17.13, 3.18.8, 3.19.4, 3.20.0 и более поздних), всем клиентам GHES настоятельно рекомендуется немедленно обновиться.
Исследователи Лаборатории Касперского раскрыли детали новой уязвимости в архитектуре RPC, позволяющей реализовать ранее неизвестную технику локального повышения привилегий, предположительно, во всех версиях Windows.

Межпроцессное взаимодействие (IPC) - это одна из наиболее сложных технологий в Windows, в основе которой лежит механизм удаленного вызова процедур (RPC), который может функционировать как самостоятельный канал связи или выступать базовым транспортным уровнем для более продвинутых технологий межпроцессного взаимодействия.

В виду своей сложности и широкой распространенности RPC всегда был источником множества проблем безопасности. За прошедшие годы исследователи обнаружили многочисленные уязвимости в службах, использующих RPC, - от локального повышения привилегий до полноценного RCE.

Обнаруженная ЛК техника позволяет процессам с привилегиями имперсонации повышать свои права до SYSTEM и фундаментально отличается от методов, используемых в известном семействе эксплойтов Potato. Хотя Microsoft известно об этой уязвимости, на момент публикации патча нет.

После обнаружения уязвимости команда ЛК подготовила десятистраничный технический отчет с описанием проблемы и ранее рассмотренные сценарии эксплуатации.

Отчет был направлен в Центр реагирования Microsoft (MSRC) 19 сентября 2025 года в порядке уведомления с запросом исправления.

Спустя 20 дней Microsoft ответила, что не считает уязвимость критической. Проблеме присвоили среднюю степень серьезности, в связи с чем немедленное исправление запланировано не было, а CVE не назначен, при этом само обращение микромягкие просто закрыли.

В обосновании своей оценки Microsoft указала, что для эксплуатации требуется наличие привилегии SeImpersonatePrivilege у исходного процесса. Поскольку без этого зачастую невозможно провести успешную атаку, компания сочла, что проблема не требует срочного устранения.

Команда ЛК отнеслась к оценкам Microsoft с уважением и выкатила результаты уже по завершении периода эмбарго. В соответствии с принципами координированного раскрытия из отчета исключены любые детали, которые могут способствовать массовой эксплуатации или ускорить ее.

В новом отчете ЛК исследователи продемонстрировали пять векторов эксплуатации, позволяющих повышать привилегии из контекста различных локальных или сетевых служб до SYSTEM или высокопривилегированных пользователей. Некоторые основаны на принуждении, другие требуют пользовательских действий, а третьи задействуют фоновые службы.

Поскольку в основе лежит косяк в самой архитектуре, количество потенциальных векторов атак не ограничено: любой новый процесс или служба, зависящие от RPC, могут стать дополнительным путем повышения привилегий.

В связи с этим исследователи решили описать саму методику выявления потенциальных уязвимых мест, а также рассмотрели стратегии обнаружения, включая защитные меры, позволяющие снизить риски и смягчить последствия атак.

Как отмечалось ранее, данная уязвимость обусловлена особенностями архитектуры, и для ее полного устранения требуется исправление со стороны Microsoft, затрагивающее первопричину проблемы.

Тем не менее, в ЛК отметили, что организации могут принять меры для обнаружения и снижения рисков эксплуатации. Мониторинг на базе ETW с применением описанного процесса позволяет выявить RPC-исключения в своих средах, в частности случаи, когда RPC-клиенты пытаются подключиться к недоступным серверам.

В некоторых случаях поверхность атаки можно уменьшить, включив соответствующие службы и обеспечив доступность легитимного RPC-сервера. Это снижает риск развертывания поддельных RPC-серверов, имитирующих легитимные конечные точки.

Кроме того, опубликованы инструменты, позволяющие проверить среды на наличие подобного поведения. Проверочные эксплойты доступны также в репозитории.

Все эксплойты протестированы в Windows Server 2022 и Windows Server 2025 с последними обновлениями.

Тем не менее высока вероятность, что данная уязвимость актуальна и для других версий Windows.
В киберподполье свой движ: хакеры продолжают оттачивать свои TTPs и инструментарий, а также совершать дерзкие нападения.

Исследователи предупреждают, что у программы-вымогателя VECT 2.0 обнаружилась проблема с обработкой одноразовых чисел шифрования, которая приводит к безвозвратному уничтожению любых файлов размером более 128 КБ вместо их шифрования.

Хотя это задуманное хакерами призвано повысить скорость шифрования больших файлов, поскольку при шифровании фрагментов используется один и тот же буфер памяти для вывода nonce, каждый новый nonce перезаписывает предыдущий.

После обработки всех фрагментов в памяти остается только последний сгенерированный одноразовый код, и только он записывается на диск.

В результате, восстанавливается только последняя 25% файла, а предыдущие три части расшифровать невозможно, поскольку одноразовые числа (nonce) были утеряны.

Утерянные одноразовые коды (nonce) также не передаются злоумышленнику, поэтому даже если операторы VECT захотят расшифровать файлы для жертв, платящих выкуп, они не смогут этого сделать.

Занимались вопросом исследователи Check Point и JUMPSEC (1 и 2), которые предостерегают потенциальных жертв от выплаты выкупа, требуемого этой группировкой.

Исследователи обнаружили, что одна и та же уязвимость в обработке одноразовых чисел присутствует во всех вариантах программы-вымогателя VECT 2.0, включая Windows, Linux и ESXi, поэтому во всех случаях применяется один и тот же механизм удаления данных.

VECT рекламировалась на одной из последних версий BreachForums, приглашая зарегистрированных пользователей стать партнерами и рассылая ключи доступа через личные сообщения тем, кто проявил интерес.

При этом согласно недавним сообщениям, банда Vect активно сотрудничает с группой TeamPCP, вымогая кеш у компаний, пострадавших от недавних атак Trivy и Checkmarx на цепочку поставок KICS.

А коллеги по цеху из банды Kyber потрудились и разработали программу-вымогатель, которая, как утверждается, поддерживает криптографию, устойчивую к квантовым атакам.

В этом есть доля правды, но только для некоторых её версий.

Участники из ShinyHunters ничего не придумали нового, но зато успешно препарировали видеохостинговую платформу Vimeo, угрожая опубликовать данные, если не будет выплачен выкуп.

Группа похитила данные из облачного хранилища Snowflake компании после взлома инструмента мониторинга облачных затрат Anodot в начале этого месяца.

Теперь ведут медленную и методичную кампанию по вымогательству денег у клиентов.

Среди предыдущих жертв также были GTA Rockstar Games, Zara и Payoneer.

На Ближнем Востоке иранская Handala слила личные данные почти 2400 морпехов США, дислоцированных в регионе Персидского залива, включая информацию о семьях, домашних адресах, базах и пр. Пока неясно, откуда были получены эти данные.

Продолжаем наблюдение.
Исследователи Forescout предупреждают, что миллионы серверов удаленного доступа RDP и VNC подключены к интернету, а сотни из них могут предоставлять доступ к промышленным системам управления (ICS) и другим операционным технологиям (OT).

Протоколы RDP (Remote Desktop Protocol) и VNC (Virtual Network Computing), как известно, широко используются для удаленного доступа, и еще более понятно, что точно их не следует напрямую подключать к открытому интернету без защищенного шлюза.

Тем не менее, телеметрия Shodan позволяет задетектить примерно 1,8 миллиона RDP-серверов и 1,6 миллиона VNC-серверов, находящихся в открытом доступе в интернете, большинство из которых расположены в Китае и США.

Forescout полагает, что большинство из них являются ханипотами, интернет-провайдерами и хостинг-провайдерами, однако исследователям все же удалось обнаружить 91 000 RDP-серверов и 29 000 VNC-серверов, которые могут быть связаны с конкретными отраслями.

Значительная часть доступных серверов размещена в организациях, работающих в секторах розничной торговли, образования, услуг, производства и здравоохранения. 

Анализ показал, что на многих из уязвимых серверов установлены версии Windows, срок поддержки которых истек или которые больше не поддерживаются. Более 19 000 RDP-серверов уязвимы к старой уязвимости BlueKeep, которую в свое время использовали многие злоумышленники.

Кроме того, почти на 60 000 VNC-серверах не включена аутентификация. Один из наиболее тревожных выводов заключается в том, что 670 из этих VNC-серверов предоставляют прямой доступ к панелям ICS/OT без аутентификации. 

Доступ к таким киберфизическим системам может быть чрезвычайно ценным для злоумышленников, и угроза носит вовсе не теоретический характер.

В частности, в киберподполье недавно просочился инструмент, предназначенный для сканирования протоколов RDP, VNC и OT, который на практике применялся для взлома насосной станции для откачки грунтовых вод в Израиле и системы SCADA в Турции и Чехии.

Помимо этих атак Forescout отметила, что киберпреступники, движимые жаждой наживы, используют RDP для распространения программ-вымогателей, а ботнет Redheberg с февраля заразил почти 40 000 незащищенных серверов VNC.

Но, как мы уже не раз наблюдали, такие атаки на цепочку мудаков практически невозможно остановить. Но будем посмотреть.
Исследователи раскрыли подробности LPE-уязвимости в Linux, которая позволяет непривилегированному локальному пользователю получить права root.

Она отслеживается как CVE-2026-31431 (CVSS: 7,8 и была названа Xint.io и Theori - Copy Fail. Как отмечают исследователи, непривилегированный пользователь может записать четыре управляемых байта в кэш страниц любого читаемого файла в системе Linux для получения root.

Фактически уязвимость связана с логической ошибкой в криптографической подсистеме ядра Linux, а именно в модуле algif_aead. Проблема была обнаружена в коммите исходного кода от августа 2017 года.

Успешная эксплуатация позволяет простому скрипту на Python размером 732 байта редактировать исполняемый файл с флагом setuid и получать права root практически во всех дистрибутивах Linux, выпущенных с 2017 года, включая Amazon Linux, RHEL, SUSE и Ubuntu.

Сам эксплойт на Python реализуется через сокет AF_ALG в связке с authencesn(hmac(sha256),cbc(aes)) путем запуска операции записи в кэшированной копии ядра /usr/bin/su и вызова execve("/usr/bin/su") для загрузки внедренного шеллкода и запуска его от имени root.

Несмотря на то, что сама по себе эта уязвимость не может быть использована удаленно, локальный непривилегированный пользователь может получить root-права, просто повредив кэш страниц исполняемого файла с установленным флагом setuid.

Эта же уязвимость также имеет последствия для других контейнеров, поскольку кэш страниц используется всеми процессами в системе.

В свою очередь, в ответ на раскрытие разработчики различных дистрибутивов Linux выпустили собственные предупреждения (Amazon Linux, Debian, Red Hat Enterprise Linux, SUSE и Ubuntu)

Примечсательно, что Copy Fail перекликается с Dirty Pipe (CVE-2022-0847), другой уязвимостью LPE в ядре Linux, которая позволяет непривилегированным пользователям внедрять данные в кэш страниц файлов, доступных только для чтения, и в конечном итоге перезаписывать конфиденциальные файлы в системе для выполнения кода.

Как отметили в Bugcrowd, ошибка копирования - это примитив того же класса, но в другой подсистеме. Оптимизация на месте 2017 года в algif_aead позволяет странице кэша страниц попасть в список доступных для записи целевых файлов ядра для операции AEAD, отправленной через сокет AF_ALG.

Непривилегированный процесс затем может запустить splice() в этом сокете и выполнить небольшую целевую запись в кэш страниц файла, которым он не владеет».

Опасность этой уязвимости заключается в том, что она может быть четко активирована и не требует наличия состояний гонки или смещения ядра. Более того, один и тот же эксплойт работает во всех дистрибутивах.

В целом, в Xint.io ее считают уникальной, поскольку она обладает четырьмя свойствами, которые почти никогда не встречаются вместе: портативна, миниатюрна, скрытна и совместима с различными контейнерами.

Она позволяет любой учетной записи пользователя, независимо от уровня ее доступа, повысить свои привилегии до полного административного доступа. Она также позволяет обходить песочницу и работает во всех версиях и дистрибутивах Linux.
В результате атаки на цепочку поставок, по всей видимости, группой TeamPCP были скомпрометированы официальные пакеты SAP npm с целью кражи учетных данных и токенов аутентификации из систем разработчиков.

Исследователи в области безопасности сообщают, что в результате взлома пострадали четыре пакета в NPM: cap-js/sqlite – v2.2.2, cap-js/postgres – v2.2.2, cap-js/db-service – v2.10.1 и mbt – v1.2.48.

Все они поддерживают модель программирования облачных приложений SAP (CAP) и Cloud MTA, которые широко используются в корпоративной разработке. 

По лданным Aikido и Socket (1 и 2), в скомпрометированные пакеты был внесены изменения, включающие вредоносный скрипт preinstall, который автоматически запускается при установке пакета npm

Он запускает загрузчик с именем setup.mjs, который загружает среду выполнения JavaScript Bun с GitHub и использует её для выполнения сильно обфусцированного полезного кода execution.js. 

Данная вредоносная ПО представляет собой стилер, используемый для хищения самых разнообразных учетных данных как с компьютеров разработчиков, так и из сред CI/CD, включая: токены аутентификации npm и GitHub, SSH-ключи и учетные данные разработчика, учетные данные для облачных сервисов AWS, Azure и Google Cloud, конфигурацию и секреты Kubernetes, секреты и переменные среды конвейера CI/CD.

Вредоносная ПО также пытается извлечь секреты непосредственно из памяти исполнителя CI, аналогично тому, как TeamPCP извлекала учетные данные в ходе ранее задокументированных атака на цепочки поставок.

На CI-раннерах полезная нагрузка выполняет встроенный скрипт на Python, который считывает файлы /proc/<pid>/maps и /proc/<pid>/mem для процесса Runner.Worker, чтобы извлечь каждый секрет, соответствующий "key" :{ "value": "...", "isSecret":true}, непосредственно из памяти раннера, минуя все маскировки логов, применяемые платформой CI.

Причем этот сканер памяти для поиска секретов структурно идентичен тому, который был описан в инцидентах с Bitwarden и Checkmarx.

После сбора данные шифруются и загружаются в общедоступные репозитории GitHub под учетной записью жертвы. Они содержат описание «Появился мини-Shai-Hulud», которое также похоже на строку «Shai-Hulud: Третье пришествие», обнаруженную в атаке на цепочку поставок Bitwarden.

Вредоносная ПО также использует поиск по коммитам GitHub в качестве механизма для извлечения токенов и получения дальнейшего доступа.

Сообщения коммитов, соответствующие OhNoWhatsGoingOnWithGitHub:<base64>, декодируются в токены GitHub и проверяются на наличие доступа к репозиторию. Как и в предыдущих атаках, развернутая полезная нагрузка также включает код для самораспространения на другие пакеты.

Используя украденные учетные данные npm или GitHub, злоумышленник пытается модифицировать другие пакеты и репозитории, к которым получает доступ, и внедряет тот же вредоносный код для дальнейшего распространения. 

Исследователи со средней степенью уверенности связали эту атаку с группой TeamPCP, которые использовали аналогичный код и тактику в предыдущих атаках на цепочки поставок против Trivy, Checkmarx и Bitwarden.

Пока неясно, каким образом злоумышленники скомпрометировали процесс публикации npm в SAP, сообщается, что токен NPM мог быть раскрыт из-за неправильно настроенного задания CircleCI. В SAP пока ничего не комментируют.
Критическая уязвимость затрагивает все версии cPanel, кроме последних, а также панель управления WebHost Manager (WHM), позволяя реализовать получение доступа к панели управления без аутентификации.

Уязвимость в настоящее время идентифицирована как CVE-2026-41940 и имеет оценку серьезности 9,8. Она была устранена в экстренном обновлении, однако для получения исправленной версии ПО требуется выполнить команду вручную.

WHM и cPanel, принадлежащие WebPros International, представляют собой панели управления хостингом на базе Linux и обеспечивают управление сервером и сайтом.

WHM обеспечивает управление на уровне сервера, а cPanel предоставляет административный доступ к административной панели сайта, почте и базам данных.

Оба продукта входят в число наиболее распространенных панелей управления хостингом, популярных среди многих хостинг-провайдеров благодаря стандартизированным интерфейсам, простоте использования для нетехнических пользователей и глубокой интеграции с распространенными платформами хостинга.

Технические подробности публично не разглашались, но серьезность проблемы представляется значительной, поскольку Namecheap временно заблокировала доступ к портам 2083 и 2087, используемым для WHM и cPanel, дабы защитить клиентов до выхода обновлений.

Хостинг-провайдер заявил, что уязвимость связана с эксплойтом аутентификации при входе в систему, который обеспечивает несанкционированный доступ к панели управления.

Через несколько часов после уведомления от Namecheap, cPanel выкатила бюллетень по безопасности, в котором сообщила, что проблема была устранена в версиях: 11.110.0.97, 11.118.0.63, 11.126.0.54, 11.132.0.29, 11.136.0.5 и 11.134.0.20.

Для установки безопасной версии поставщик рекомендует администраторам выполнить команду /scripts/upcp –force, которая запускает процесс обновления cPanel и принудительно выполняет его, даже если система считает, что уже работает на последней версии.

Серверы, работающие под управлением неподдерживаемой версии cPanel, не имеют возможности получения обновлений безопасности. В этом случае администраторам рекомендуется как можно скорее обновить cPanel до поддерживаемой версии.

Злоумышленник, получивший доступ к cPanel, сможет контролировать всё, что находится в учетной записи хостинга, от веб-сайтов и данных до электронной почты.

Кроме того, он получит возможность использовать этот доступ для внедрения бэкдоров или веб-оболочек, перенаправления пользователей на вредоносные ресурсы, кражи конфиденциальных файлов, рассылки спама или фишинга, а также сбора паролей из конфигурационных файлов.

WHM предоставляет доступ ко всему серверу и всем размещенным на нем веб-сайтам, так что злоумышленник сможет создавать и удалять учетные записи cPanel, иметь постоянный доступ к машине и использовать ее для различных вредоносных действий (например, прокси-трафик, спам, распространение вредоносного ПО, ботнет).

Владельцам веб-сайтов, использующим затронутые интерфейсы управления, следует убедиться, что они обновились до исправленной версии.
В плагин Quick Page/Post Redirect, установленный более чем на 70 000 сайтах WordPress, пять лет назад был добавлен бэкдор, позволяющий внедрять произвольный код на сайты пользователей.

Вредоносная ПО была обнаружена Остином Гиндером, основателем WordPress Anchor, который нашел ее после того, как 12 зараженных сайтов в его сети вызвали срабатывание систем безопасности.

Quick Page/Post Redirect, доступный на WordPress.org уже несколько лет, представляет собой базовый вспомогательный плагин, используемый для создания перенаправлений в записях, страницах и пользовательских URL-адресах.

К настоящему времени WordPress временно удалил плагин из каталога до завершения проверки. Неясно, создал ли автор плагина бэкдор или же он был взломан третьей стороной.

Гиндер пояснил, что официальные версии плагина 5.2.1 и 5.2.2, выпущенные в период с 2020 по 2021 год, включали скрытый механизм самообновления, указывающий на сторонний домен anadnet[.]com, что позволяло распространять произвольный код вне контроля WordPress.

В феврале 2021 года вредоносный самообновляющийся модуль был удален из последующих версий плагина на WordPress до того, как у рецензентов появилась возможность его тщательно изучить.

В марте 2021 года сайты, использующие Quick Page/Post Redirect 5.2.1 и 5.2.2, незаметно получили модифицированную сборку 5.2.3 с внешнего сервера, которая внедрила пассивный бэкдор.

Однако сборка с сервера w.anadnet[.]com с дополнительным кодом бэкдора имела другой хеш, чем та же версия плагина, полученная с WordPress.

Пассивный бэкдор срабатывает только для неавторизованных пользователей, чтобы скрыть свою активность от администраторов. Он подключен к the_content и получает данные с сервера anadnet, вероятно, используемого для SEO-спама.

Однако реальная опасность для затронутых веб-сайтов исходит от самого механизма обновления, который позволял выполнять произвольный код по запросу.

Он по-прежнему присутствует на сайтах, использующих плагин, но находится в спящем режиме, поскольку вредоносный внешний поддомен управления не разрешается. Тем не менее, сам домен активен.

Решение для пострадавших пользователей - удалить плагин и заменить его чистой копией версии 5.2.4, загруженной с WordPress.org, когда она снова станет доступна.

Исследователь предупреждает, что у Quick Page/Post Redirect по-прежнему 70 000 установок, а проверка обновлений указывает на сервер anadnet.
Не можем не отметить в продолжение нашего предыдущего материала, что в течение нескольких месяцев хакеры уже активно использовали критическую уязвимость обхода аутентификации в платформе управления сервером и сайтом cPanel & WHM (WebHost Manager).

CVE-2026-41940 (CVSS 9,8) была обнаружена 28 апреля и, как утверждают на Reddit от хостинг-провайдера KnownHost, уязвимость используется злоумышленниками с 23 февраля 2026 года.

Тогда же сразу после получения уведомления о проблеме KnownHost, HostPapa, InMotion, Namecheap и другие хостинг-провайдеры заблокировали доступ к портам cPanel и WHM для безопасного развертывания обновлений.

Анализируя CVE-2026-41940, WatchTowr обнаружила, что при неудачной попытке входа в систему демон службы cPanel записывает на диск файл предварительной аутентификации, и что злоумышленник может манипулировать cookie-файлом таким образом, чтобы в него в открытом виде записывались учетные данные, контролируемые злоумышленником.

По сути, эта ошибка позволяет злоумышленнику внедрить определенные символы через заголовок авторизации для записи конкретных параметров в файл сессии, а затем инициировать перезагрузку файла для аутентификации с использованием внедренных учетных данных.

cPanel опубликовала скрипт обнаружения, а WatchTowr выпустила генератор артефактов обнаружения, чтобы помочь администраторам выявлять признаки компрометации.

В целом, телеметрия Shodan показывает около 1,5 млн. доступных через интернет экземпляров cPanel, которые могут быть подвержены атакам.
Forwarded from Social Engineering
Большинство знает, что в начале 2000-х провайдеры предоставляли доступ в интернет с оплатой по карточкам. Тарифы операторов были разными и отличались друг от друга, но у провайдера РОЛ была безлимитка! Безлимитка эта была только ночная, но по тем временам это было пределом фантастики. Покупка карточки доступа за 300 рублей давала целых 20 часов интернета и безлимитку с 2-х ночи до 9 утра по выходным, а карточка стоимостью 500 рублей несла в себе 50 часов интернета и безлимитку с 2-х ночи до 9-ти утра каждый день. Естественно, многие этим пользовались. Сидеть за компом по ночам – конечно, можно, но не для всех подходит.

Многие шли на хитрость. Силами "Планировщика Windows" и стороннего софта, система конфигурировалась так, чтобы в 2 часа ночи компьютер "просыпался" и начинал дозвон на модемный пул провайдера. У провайдера было 3 номера дозвона, и, естественно, приходилось довольно долгое время дозваниваться, потому что, как правило, по ночам линии были забиты полностью. В итоге рано или поздно соединение устанавливалось, а дальше начиналось скачивание. Например, можно было надобавлять разного софта или mp3 файлов в download manager.

При хороших условиях за ночь можно было скачать около 100 мегабайт. Также были популярны так называемые offline-браузеры, которым можно было скормить URL, а они "грабили" веб-сервер, переходя по всем ресурсам и ссылкам с заданной глубиной вложенности, в результате чего на жестком диске получалась практически полная локальная копия страниц сайта.

Как-то раз случилась забавная история. После переустановки Windows необходимо было заново настроить софт, который автоматически дозванивался до оператора. Пару дней всё было неплохо, пока не начались выходные. В один из дней раздался телефонный звонок. Разъяренный мужик на другом конце провода в очень грубых выражениях допытывался – на кой хрен мы звоним ему на мобилу по ночам и молчим в трубку?!

А соль была в том, что настраивая заново софт для дозвона, была сделана опечатка в одном из номеров, и в итоге вместо провайдера модем звонил на другой номер, который по счастливой случайности оказался прямым городским номером мобильного телефона этого мужика. Модем начинал попытки дозвона, перебирая номера, которые были заняты, дозванивался до мужика, мужик брал трубку, модем через какое-то время рвал соединение, потом снова пытался дозвониться до провайдера, было занято, потом снова подходила очередь мужика... Такое вот было интересное время...

S.E. ▪️ infosec.work ▪️ VT
Подкатили новые подробности с атаками, нацеленными на недавно исправленную 0-day обхода аутентификации в cPanel & WebHost Manager (WHM), CVE-2026-41940, обеспечивающую административный доступ.

По всей видимости, более 40 000 серверов были скомпрометированы в рамках масштабной кампании, как сообщает Shadowserver Foundation.

Раскрытая 28 апреля уязвимость предоставляет неавторизованным злоумышленникам административный доступ к cPanel, позволяя захватить контроль над хост-системой и скомпрометировать все конфигурации, базы данных и сайты, которыми управляет платформа.

Уязвимость может быть использована с помощью специальных символов в заголовках авторизации для записи параметров в файл сессии, а затем для запуска перезагрузки файла сессии с целью аутентификации с использованием внедренных административных учетных данных.

Причем CVE-2026-41940, вероятно, использовалась злоумышленниками в качестве 0-day еще с конца февраля, при этом активность резко возросла после публичного раскрытия информации и того, как компания WatchTowr опубликовала технические подробности.

На прошлой неделе Rapid7 предупредила, что в интернете доступно около 1,5 млн. экземпляров cPanel, а в пятницу Shadowserver Foundation выявила  десятки тысяч потенциально скомпрометированных систем.

В частности, в ходе продолжающихся атак были скомпрометированы как минимум 44 000 IP, на которых работает cPanel.

По данным Shadowserver Foundation, по состоянию на 3 мая это число значительно сократилось. Большинство затронутых систем находятся в США, а Франция и Нидерланды замыкают тройку лидеров.

При этом сообщается, что хакеры используют уязвимость cPanel с четверга для взлома серверов и развертывания основанного на Go Linux шифратора для программы-вымогателя Sorry (VirusTotal).

Зафиксировано множество сообщений от пострадавших, где одна из жертв поделилась образцами зашифрованных файлов и содержимым записки с требованием выкупа.

Программа-вымогатель использует потоковый шифр ChaCha20 для шифрования файлов, при этом ключ шифрования защищен с помощью встроенного открытого ключа RSA-2048.

В каждой папке создается записка с требованием выкупа под названием README.md, в которой жертве предлагается связаться с злоумышленником в Tox для обсуждения суммы выкупа.

Поскольку все версии cPanel, начиная с 11.40, уязвимы, пользователям рекомендуется как можно скорее обновить систему до версии с исправлением и следовать инструкциям cPanel по выявлению и устранению потенциальных угроз.

Согласно обновленному уведомлению cPanel, исправления содержатся в версиях cPanel & WHM 11.86.0.41, 11.110.0.97, 11.118.0.63, 11.124.0.35, 11.126.0.54, 11.130.0.19, 11.132.0.29, 11.134.0.20 и 11.136.0.5, а также в версии WP Squared 136.1.7.

Исследователи полагают, что в ближайшие дни и недели будет наблюдаться лишь усиление эксплуатации уязвимости. Но будем посмотреть.
Исследователи Лаборатории Касперского оперативно представили рекомендации, помогающие задетектить вредоносную активность с использованием уязвимости Copy Fail компаниям, использующим SIEM Kaspersky Unified Monitoring and Analysis Platform (KUMA).

Кроме того, конечно же, выкатили технические подробности с разбором сути проблемы с неофициальным названием Copy Fail, опубликованной 29 апреля, а также того, как работает эксплойт.

Предположительно, корень проблемы – коммит 72548b093ee3, добавленный в ядро Linux в 2017 году, который внедрил поддержку операций in-place для AEAD-шифрования в модуле algif_aead, что привело к дефекту обработки буферов.

Таким образом, уязвимость затрагивает ядра, выпущенные в период с 2017 по 2026 гг.

Под угрозой находятся как устаревшие серверные конфигурации, так и актуальные дистрибутивы: Ubuntu, RHEL, отдельные сборки WSL2 и другие системы с загруженным модулем algif_aead.

Рабочий эксплойт на Python (позже появились и на других языках) реализуется примерно десятью строками кода и использует штатные системные вызовы, которые неотличимы от нормального функционирования системы.

Минималистичный Python-скрипт (732 байта) через интерфейс AF_ALG и системный вызов splice() записывает четыре контролируемых байта в кэш, например, исполняемого файла с битом setuid.

В результате код программы изменяется непосредственно в оперативной памяти: при следующем запуске она выполняет вредоносные действия с правами суперпользователя.

При этом сам файл на диске остается неизменным, что позволяет обойти средства контроля целостности.

При этом уязвимость нельзя использовать удаленно – атакующему нужен локальный доступ к системе, однако этот дефект может быть использован в цепочке атаки, после получения RCE, или, например, внутренним злоумышленником.

Особую значимость уязвимость приобретает в контексте контейнерных сред.

По умолчанию технологии Docker, LXC и Kubernetes предоставляют процессам внутри контейнера доступ к подсистеме AF_ALG, если модуль algif_aead загружен в ядре хоста.

Таким образом, Copy Fail создает риск нарушения изоляции контейнера и получения контроля над физической машиной.

При этом эксплуатация не требует применения сложных техник, таких как race condition или подбор адресов в памяти, что снижает порог входа для потенциального атакующего.

Детектирование атаки затруднено тем, что эксплойт использует исключительно легитимные системные вызовы, которые сложно отличить от штатной работы приложений.

Исправление уже включено в стабильные ветки ядра Linux (коммит a664bf3d603d): разработчики устранили некорректную валидацию буферов при обработке криптографических операций in-place.

В случаях, когда оперативное обновление ядра невозможно, рекомендуется временно заблокировать загрузку модуля algif_aead. 

Исследователи отмечают, что для уязвимости Copy Fail появляются новые эксплойты: помимо первоначальной реализации на языке Python, в открытых репозиториях уже зафиксированы рабочие варианты на языках Go и Rust.

Данные реализации могут использовать иные техники обхода защитных механизмов и варьировать последовательность системных вызовов, что требует адаптации правил детектирования, о которых подробно специалисты ЛК рассказали в отчете.
Тем временем Trellix заявила о взломе, в результате которого был реализован несанкционированный доступ, как сообщается, к «части» ее исходного кода.

Trellix, принадлежащая Symphony Technology Group, была основана в январе 2022 года после слияния McAfee Enterprise и FireEye. Примерно в то же время Mandiant, принадлежавшая FireEye, была приобретена Google в рамках сделки стоимостью 5,4 миллиарда долларов.

В заявлении отмечается, что компания «недавно выявила» факт взлома своего репозитория исходного кода и приступила к сотрудничеству с «ведущими экспертами в области криминалистики» для немедленного решения проблемы, уведомив также правоохранительные органы.

Trellix не раскрыла точный характер данных, к которым могли получить доступ злоумышленники.

Однако заявила, что в результате предварительного расследования в Trellix не обнаружили никаких доказательств того, что процесс выпуска или распространения исходного кода был затронут или что наш исходный код был использован злоумышленниками.
 
Вместе с тем, компания не предоставила никаких подробностей о том, кто мог стоять за инцидентом и как долго злоумышленники имели доступ к ее системам. Trellix лишь заверила, что дополнительная информация будет предоставлена по мере необходимости после завершения расследования.

В ответ на запрос о комментариях представители Trellix подтвердили факт утечки и предоставили ровно те же официальные объяснения, которые были размещены на сайте компании. Но будем следить.
Раскрыты подробности нового типа атаки ConsentFix v3, позиционируемый в киберподполье как усовершенствованная методика автоматизации атак на Microsoft Azure.

Первая версия ConsentFix была представлена Push Security в декабре прошлого года как вариант ClickFix для фишинговых атак OAuth, который обманом заставляет жертв пройти легитимный процесс входа в систему Microsoft через Azure CLI.

Используя методы социнженерии, злоумышленник обманом заставил жертв вставить URL-адрес localhost, содержащий код авторизации OAuth, который можно использовать для получения токенов и взлома учетной записи без паролей, несмотря на MFA.

ConsentFix v2 был разработан исследователем Джоном Хаммондом как усовершенствованная версия оригинального решения Push Security, заменяющая ручное копирование/вставку перетаскиванием URL-адреса localhost, что делает фишинговый процесс более плавным и убедительным.

При этом ConsentFix v3 сохраняет основную идею злоупотребления потоком авторизационного кода OAuth2 и нацелен на собственные приложения Microsoft, которые уже получили предварительное доверие и согласие, что оказалось лучше за счет внедрения автоматизации и масштабируемости.

Атака начинается с проверки наличия Azure в целевой среде путем проверки наличия действительных идентификаторов арендаторов. Затем следует сбор данных о сотрудниках, включая имена, должности и адреса электронной почты, для подтверждения возможности выдачи себя за другое лицо.

Далее злоумышленники создают множество учетных записей в таких сервисах, как Outlook, Tutanota, Cloudflare, DocSend, Hunter.io и Pipedream, для проведения фишинговых атак, размещения контента, сбора данных и эксфильтрации информации.

Исследователи Push Security объясняют, что Pipedream, платформа для бессерверной интеграции, выполняет центральную роль в автоматизации атаки, выполняя критически важные функции.

На следующем этапе злоумышленник развертывает фишинговую страницу на Cloudflare Pages, которая имитирует легитимный интерфейс Microsoft/Azure и инициирует реальный поток аутентификации OAuth через конечную точку входа Microsoft.

Когда жертва взаимодействует со страницей, перенаправляется на локальный URL-адрес, содержащий код авторизации OAuth, который её обманом заставляют вставить или перетащить обратно на фишинговую страницу.

Это позволяет запустить конвейер по извлечению данных, в рамках которого страница отправляет захваченный URL-адрес на веб-перехватчик Pipedream, а автоматизация на бэкэнде немедленно обменивает код авторизации на токены.

Фишинговые электронные письма могут быть очень персонализированными, генерироваться на основе собранных данных и содержать вредоносные ссылки, встроенные в PDF-файл, размещенный на DocSend, для повышения доверия и обхода спам-фильтров.

На этапе после взлома полученные токены импортируются в Specter Portal, что позволяет злоумышленнику взаимодействовать со скомпрометированными средами Microsoft и получать доступ к ресурсам, разрешенным токеном, таким как электронная почта, файлы и другие службы, связанные с учетной записью.

Push Security отметила, что тестирование ConsentFix v3 проводилось с использованием личных учетных записей Microsoft. Так что в результате сложно в полной мере оценить влияние, которое зависит от разрешений, служб и настроек клиента, а также от других факторов.

Хотя атаки ConsentFix используются в реальных кампаниях, неясно, получила ли версия v3 уже какое-либо реальное распространение среди киберпреступников.
Репортеры Известий продолжают выдавать всем известные явления за невъебенные новости, а админы канала Банкста по прежнему не умеют в фактчекинг, узнал SecAtor.

Эксперты нашего канала предупреждают об активизации у журналистов шишковидной железы, открывающий третий (нижний) глаз, позволяющий им смотреть незамутненно на окружающий мир.
Forwarded from Russian OSINT
🌐 Google расширяет доступ к своему ИИ 🎖Пентагону после отказа 🈁 Anthropic

Компания Google предоставила Министерству обороны США доступ к своему ИИ для работы в секретных сетях, по сути разрешив все законные способы его использования.

Ранее генеральный директор Anthropic Дарио Амодеи отказался предоставить правительству беспрепятственный доступ к своим ИИ-моделям и настоял на внедрении защитных механизмов, чтобы предотвратить их использование для создания смертоносного автономного оружия и массовой слежки внутри страны. В ответ Anthropic была признана «угрозой цепочке поставок», а президент Дональд Трамп приказал всем правительственным ведомствам прекратить использование чат-бота Claude. Anthropic оспорила это решение в суде.

Компания OpenAI подписала соглашение с Министерством обороны, как это сделала и xAI. Google стала третьей ИИ-компанией, которая попыталась обратить ситуацию с Anthropic в свою пользу. Google заключила эту сделку даже несмотря на то, что 950 ее сотрудников подписали открытое письмо с призывом последовать примеру Anthropic и не продавать ИИ Министерству обороны без аналогичных ограничений.

«Мы хотим видеть, как ИИ приносит пользу человечеству, а не используется в бесчеловечных или крайне вредных целях»

говорится в письме, которое было отправлено сотрудниками генеральному директору Пичаи в понедельник.

Письмо подписали более 18 высокопоставленных сотрудников, включая руководителей направлений, директоров и вице-президентов.

👆Приметателен тот факт, что Google отказалась от участия в конкурсе Пентагона с призовым фондом в $100 млн на создание технологии для 🛫автономных роев дронов с голосовым управлением после того, как вошла в число успешных претендентов. Alphabet Inc. сослалась на недостаток «ресурсов».

OpenAI, Palantir и xAI входят в число компаний, отобранных для участия в конкурсе, который будет проходить в несколько этапов в течение шести месяцев. На более поздних этапах конкурса требуется разработать решения для «обмена данными и осведомленности о целях», а также концепцию полного цикла от «запуска до уничтожения».

Компания Anthropic PBC также подала заявку на участие в конкурсе, но не прошла отбор.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Критическая ошибка, получившая название Bleeding Llama, подвергает более 300 000 развертываний Ollama краже информации и может быть реализована удалённо, без аутентификации.

Ollama - это решение с открытым исходным кодом для запуска программ LLM на локальных машинах, пользующееся большой популярностью среди в качестве саморазмещаемого механизма вывода результатов ИИ.

По данным Cyera, уязвимость чтения за пределами допустимого диапазона в Ollama может быть использована для доступа к конфиденциальной информации, хранящейся в куче, включая подсказки, сообщения и переменные среды, в том числе ключи API, токены и секреты.

Уязвимость отслеживается как CVE-2026-7482 (CVSS 9.3) и затрагивает загрузчик моделей GGUF, который принимает предоставленный злоумышленником файл GGUF, содержащий объявленное смещение тензора и размер, превышающие длину файла.

При обработке файла датчик считывает данные за пределы выделенного буфера в куче, обращаясь к памяти, которая может содержать конфиденциальную информацию.

Затем злоумышленник может использовать встроенную в Ollama функцию отправки моделей для извлечения полученного файла - вместе с украденными данными из кучи - на сервер, контролируемый злоумышленником. Для всей атаки требуется всего три неаутентифицированных вызова API.

В Cyera пояснили, что Ollama запускается по умолчанию без аутентификации и отслеживает все сетевые интерфейсы, а это значит, что все доступные через Интернет экземпляры подвержены атакам.

Учитывая, что в открытом доступе в интернете находится около 300 000 серверов Ollama, эта уязвимость может быть оперативно и широко использована - без необходимости ввода учетных данных.

В зависимости от способа использования Ollama, успешная эксплуатация Bleeding Llama может привести к раскрытию взаимодействий пользователей, кода разработки, маршрутизируемых выходных данных инструментов и запросов, содержащих персональные данные и другую конфиденциальную информацию.

По данным Cyera, «любое развертывание, при котором Ollama доступна по сети без брандмауэра или прокси-сервера аутентификации перед ней», подвержено риску эксплуатации.

Уязвимость была устранена в версии Ollama 0.17.1, рекомендуется как можно скорее применить исправление и ограничить сетевой доступ к своим развертываниям. Развертывание прокси-сервера аутентификации и сегментация сети должны повысить безопасность.

Организациям также следует проводить аудит работающих экземпляров на предмет доступности из интернета и считать любой экземпляр, доступный из интернета, а также переменные среды и данные, проходящие через него, скомпрометированными.
Исследователи Лаборатории Касперского предупреждают, что программное обеспечение DAEMON Tools заражено в результате широкомасштабной атаки на цепочку поставок.

Как отмечают исследователи, основываясь на многолетнем опыте анализа атак через цепочку поставок, злоумышленники организовали взлом DAEMON Tools весьма искусно.

В начале мая 2026 года в ЛК обнаружили, что установщики DAEMON Tools (в версиях с 12.5.0.2421 до 12.5.0.2434) для монтирования образов дисков заражены вредоносным кодом.

Анализ показал, что троянизированные версии распространяются с 8 апреля 2026 года. С разработчиками DAEMON Tools из компании AVB Disc Soft оперативно связались для принятия дальнейших мер по устранению последствий атаки.

Однако выявленная атака на цепочку поставок все еще продолжается. В обнаруженных вредоносных имплантах нашлись артефакты, указывающие на то, что злоумышленник, стоящий за этой атакой, говорит по-китайски.

Согласно телеметрии ЛК, с начала апреля произошло несколько тысяч попыток заражения через DAEMON Tools, затронувших частных лиц и организации более чем в 100 странах: большинство - в России, Бразилии, Турции, Испании, Германии, Франции, Италии и Китае.

Однако дальнейшее развертывание вредоносной нагрузки наблюдалось лишь на десятке зараженных машин, принадлежащих организациям из сферы торговли, науки, госуправления и производства, что указывает на целенаправленный характер атаки.

Злоумышленникам удалось скомпрометировать DTHelper.exe, DiscSoftBusServiceLite.exe и DTShellHlp.exe, которые находятся в каталоге, где установлено ПО DAEMON Tools. Примечательно, что все они имеют цифровую подпись AVB Disc Soft.

Бинарные файлы запускаются при старте компьютера и каждый раз активируется бэкдор, который встроен в код автозапуска, отвечающий за инициализацию среды CRT. Бэкдор работает в отдельном потоке, который используется для отправки GET-запросов на сервер злоумышленника.

Вредоносный сервер использует адрес, созданный 27 марта за неделю до начала атаки при помощи тайпсквоттинга легитимного доменного имени daemon-tools[.]cc, используемого для загрузки DAEMON Tools.

В ответ на отправленные запросы сервер может возвращать команду оболочки для выполнения через процесс cmd.exe. Данные shell-команды используются для загрузки и запуска исполняемой вредоносной нагрузки. В целом, обнаружено несколько типов таких нагрузок.

Первая нагрузка, которую развертывают злоумышленники, - это сборщик информации (Information collector), представляющий собой исполняемый файл .NET, используемый для сбора расширенной системной информации и профилирования зараженных машин.

Злоумышленники пытались также доставить другую вредоносную нагрузку на небольшое количество машин (около десятка) - минималистичный бэкдор. Его функциональность включает возможность загрузки файлов, выполнения shell-команд и запуска шеллкод-модулей в памяти.

Изучив способы использования минималистичного бэкдора злоумышленниками, в ЛК выяснили, что он применялся для развертывания более сложного импланта, который исследователи назвали QUIC RAT. 

Он написан на C++, обфусцирован с помощью техники control flow flattening и статически линкован с библиотекой WolfSSL. Также в его секции data содержится тело легитимной библиотеки msquic.dll.

Поддерживает множество протоколов коммуникации с C2, включая HTTP, UDP, TCP, WSS, QUIC, DNS и HTTP/3. Его анализ всё ещё продолжается, однако в ЛК установили, что QUIC RAT способен внедрять вредоносные нагрузки в процессы notepad.exe и conhost.exe.

Все дополнительные подробности - в отчете.
Команда Positive Education из Positive Technologies совместно с SuperJob и the Edgers провели исследование, отследив трансформацию роли директора по ИБ.

Опросив CEO, CTO/CIO и CISO из разных отраслей - от финтеха до промышленности - аналитики выяснили, почему бизнес и кибербезопасность до сих пор говорят на разных языках.

Останавливаться в подробностях не будем, но отметим ключевые выводы:

- CISO оценивают собственную зрелость гораздо выше, чем их CEO

Как оказалось, более 40% CISO поставили себе 8-9 баллов из 10, некоторые считают, что уже переросли эту должность, и лишь 13,4% показали умеренную самокритику.

В свою очередь, только 25% CEO высоко оценивают компетенции коллег (7-10 баллов). 75% опрошенных поставили CISO низкие баллы или вообще не смогли их оценить.

- В каждой третьей компании не выстроен диалог между CEO и CISO

37,5% CEO отметили, что не взаимодействуют с CISO напрямую. Бизнес воспринимает ИБ как техническую функцию: 62,5% опрошенных CEO не ожидают от CISO активного участия в принятии стратегических решений.

- Инфобез и бизнес говорят на разных языках

CISO привыкли описывать риски с точки зрения уязвимостей и технических метрик. Топ-менеджмент же больше интересуют финансовые показатели и непрерывность процессов, поэтому 50% CEO отметили важность «понимания бизнеса» у ИБ-директоров.

- Диалогу мешает отсутствие понятных метрик

У каждого CISO свой формат отчета и логика презентации. Одни считают ROI и влияние на P&L, другие сравнивают ИБ-зрелость компании с конкурентами, третьи акцентируют внимание на покрытии инфраструктуры. Рынок еще не выработал единого формата измерения безопасности, который будет понятен бизнесу.

- Система образования не успевает за рынком

100% опрошенных сходятся в одном: существующие программы обучения не помогают решить наболевшие проблемы. Программы для CISO фокусируются на нормативке и отдельных продуктах, но не учат интегрировать ИБ в стратегию компании и ясно доносить ценность кибербеза до совета директоров.

В целом, аналитики резюмировали: роль CISO проходит точку невозврата. Рынку требуется новый тип CISO - руководитель, способный перевести риски ИБ на язык бизнеса и интегрировать кибербез в стратегию компании.

Причем запрос на изменения поступает сразу с двух сторон: топы хотят видеть в ИБ-директоре бизнес-партнера, а сами CISO чувствуют, что переросли «техническую функцию». Но трансформация потребует новых компетенций.

Все детали - в отчете.
Forwarded from Russian OSINT
🎃 Обход аутентификации в Progress MOVEit Automation [CVE-2026-4670]

Компания Progress Software раскрыла информацию об уязвимости обхода аутентификации CVE-2026-4670 в MOVEit Automation — компоненте для планирования и оркестровки рабочих процессов в семействе продуктов для управляемой передачи файлов MOVEit. Progress описывает эту проблему и сопутствующую уязвимость CVE-2026-5174 совместно: «Критическая и высокая уязвимости в MOVEit Automation могут позволить обойти аутентификацию и повысить привилегии через интерфейсы командного порта бэкенда сервиса». Согласно NVD, Progress присваивает уязвимости CVE-2026-4670 базовую оценку CVSS v3.1 ↔️9,8 (Критическая). CVE-2026-5174 — это отдельная ошибка неправильной проверки входных данных в том же продукте, получившая оценку CVSS ↔️8,8 (Высокая) от NIST.

Обе уязвимости CVE объединены в бюллетене, но Progress не заявляет прямо, что одна ошибка позволяет эксплуатировать другую.

Мы не видели публичных доказательств концепции (Proof of Concept), демонстрирующих их использование в цепочке.

— пишет Сensys.

На момент раскрытия информации об активной эксплуатации не сообщалось. Уязвимость отсутствует в каталоге CISA KEV.

@Russian_OSINT
Please open Telegram to view this post
VIEW IN TELEGRAM
Palo Alto Networks предупреждает клиентов о критической, до настоящего времени неисправленной уязвимости в портале аутентификации пользователей PAN-OS, которая активно при этом используется в атаках.

User-ID Authentication Portal, также известный как Captive Portal, обеспечивает функцию безопасности PAN-OS, которая аутентифицирует пользователей, чьи идентификаторы не могут быть автоматически сопоставлены межсетевым экраном.

Упомянутая 0-day, CVE-2026-0300, связана с переполнением буфера и позволяет неавторизованным злоумышленникам выполнять произвольный код с правами root на межсетевых экранах PA-Series и VM-Series, доступных из Интернета, с помощью специально сформированных пакетов.

Согласно сообщению Palo Alto Networks, зафиксированы ограниченные случаи эксплуатации уязвимостей в порталах аутентификации пользователей Palo Alto Networks User-ID, которые используют ненадежные IP-адреса и/или общедоступный интернет.

Клиенты, соблюдающие стандартные рекомендации по обеспечению безопасности, такие как ограничение доступа к конфиденциальным порталам только для доверенных внутренних сетей, не подвергаются значительному риску.

В настоящий момент Shadowserver фиксирует более 5800 межсетевых экранов серии PAN-OS VM в глобальной сети, большинство из которых расположены в Азии (2466) и Северной Америке (1998).

Palo Alto Networks также присвоила уязвимости наивысшую возможную степень серьезности и работает над ее устранением.

До появления патча настоятельно рекомендует клиентам защитить портал аутентификации пользователей, ограничив доступ только к доверенным зонам или отключив портал, если это невозможно.

Стоит отметить, что межсетевые экраны PAN-OS часто становились мишенью атак, зачастую с использованием 0-day.

Как например, в ноябре 2024 года, когда Shadowserver сообщала о взломе тысяч межсетевых экранов (компания заявила, что атаки затронули лишь «очень небольшое количество устройств») в результате атак с использованием двух 0-day в межсетевых экранах PAN-OS.

Тогда месяц спустя Palo Alto Networks предупредила, что хакеры используют еще одну уязвимость DoS в PAN-OS для атаки на межсетевые экраны серий PA, VM и CN, вынуждая их перезагружать и отключать защиту межсетевого экрана.

Вскоре после этого, в феврале, злоумышленники переключились на использование трех других уязвимостей PAN-OS для компрометации межсетевых экранов Palo Alto Networks с интерфейсами управления, доступными из интернета.

Впрочем, неудивительно, ведь среди любителей PAN-OS’а более 70 000 клиентов по всему миру, включая 90% компаний из списка Fortune 10 и большинство крупнейших банков США.