Опасность работы с ОС QNAP

QNAP раскрыли уязвимость в PHP с критической оценкой 9,8 по системе CVSS. Эксплойт работает на устройствах, где одновременно работают nginx и php-fpm. Эта уязвимость требует немедленного внимания от сообщества разработчиков QNAP, а пока лучше полностью перекрыть доступ к сети для всех потенциально уязвимых устройств. Порты маршрутизации тоже следует выключить.

Неправильная конфигурация nginx на версиях PHP ниже 7.1.33 и 7.2.11 может быть причиной возникновения проблемы. Всем, кто использует в работе сервер Nginx вместе с операционной системой QTS, советуют переходить на билд выше 20220515 или QuTS Hero не старше 20220614. Другим пользователям интернета беспокоиться нет необходимости.

Группа хакеров Toddy Cast

Серверы Microsoft Windows Exchange стали целью группы ToddyCat во Вьетнаме и Тайване, а также в ряде других стран. Нападения начались в 2020 году и продолжаются по сей день, хотя сегодня под «обстрел» группы попадаются не только корпоративные серверы, но и частные компьютеры.

Чтобы взломать сервер или ПК, хакеры используют файл Dropper — это установщик, который вносит изменения в системный реестр, а потом заставляет Svchost.exe запустить последний компонент бэкдора Samurai. Чтобы забросить этот файл, используется неизвестный эксплойт Microsoft Windows Exchange, позволяющий злоумышленникам частично управлять сервером или ПК.

Уязвимость Windows NTML

Менеджер локальных сетей NTML, а точнее его запросы, могут быть использованы злоумышленниками для получения доступа к серверам Windows. На данный момент зафиксировано несколько подобных атак, а сам метод Petit Potam (способ захвата NTLM) уже подробно рассмотрен в сообществе GitHub.

У этого метода атаки есть одна слабость — злоумышленник уже должен быть внутри сети, но для долгосрочной, спланированной атаки это не является проблемой. Специалисты MS уже порекомендовали всем использовать EPA и SMB. Включенный протокол HTTP на сервере AD CS увеличивает риск взлома.

Критическая уязвимость Android

Компания Google предупредила жителей Казахстана, что они подвергаются нацеленным атакам вендора RCS Labs, приложение которого может не только воровать данные с устройства, но даже записывать и делать звонки. Всем советуют не устанавливать ничего из непроверенных APK. Установщик попадает на устройство при получении SMS-сообщения со ссылкой и переходе по ней.

Интересно, что злоумышленники добрались и до устройств iOS, следуя стандартным методам публикации собственных приложений в AppStore. Шпионское ПО получает сертификат от компании 3-1 Mobile SRL.

Будьте бдительны

Новые уязвимости и угрозы в сети интернет появляются регулярно, но большинство хакерских атак все равно связаны с фишинговыми атаками, когда пользователи переходят по подозрительным ссылкам или сами передают мошенникам «явки и пароли». Будьте бдительны!

0