П’ятниця, 30 Липня, 2021
3 хакерські новини липня
Світ жорстокий та непередбачуваний, наповнений лихими героями, що полюють не на людей, а на дані корпорацій. Чи можна захиститись від лиходіїв? Чи завжди рятує бекап? Та чого коштують дірки в безпеці для безтурботних юзерів? Готуйте кавусю і погнали на огляд 3-х хакерських беззаконь.
Лазівку для злому комп’ютерів через принтер закрили через 16 років.
Впродовж 16 років існувала дірочка до ІТ-систем компаній через мережеві принтери. HP нарешті усунула уразливість, яка була прихована в драйверах принтерів компанії. Уразливість мала позначення CVE-2021-3438. Вона могла дозволити зловмисникам отримати підвищені привілеї в системі. «Діра безпеки» перебувала не тільки в драйверах HP, але і в ПО Xerox і Samsung. Уразливі моделі принтерів продавалися по всьому світу з 2005 року.
Драйвер SSPORT.SYS встановлюється і активується автоматично, незалежно від того, чи є принтер бездротовим або має кабель. Драйвер також автоматично завантажується операційною системою Windows при завантаженні ПК. Уразливість в ПО дозволяла йому брати дані без валідації розміру, тому зловмисники могли просто переповнити буфер драйвера.
Тепер власникам принтерів HP потрібно просто оновити ПЗ і жити спокійно.
Нагадаємо, що 29 листопада 2018 року користувач твіттера під псевдонімом @TheHackerGiraffe «зламав» більше 50 000 мережевих принтерів і роздрукував на них листівки із закликом підписуватися на YouTube-канал якогось PewDiePie.
І знов про принтери: У Windows знайдена розкішна «діра». Щоб захиститися від хакерів, потрібно «зламати» свої принтери.
У Windows знайдена нова вразливість, що відкриває хакерам повний доступ до ПК і серверів через «Диспетчер друку». У Microsoft немає готового патча, і вона рекомендує всім відключити цю службу і тим самим втратити можливість друкувати документи.
У сучасних ОС сімейства Windows, включаючи серверні, виявлена критична уразливість, що дозволяє зламати систему і перехопити контроль над нею. Експлойт отримав назву PrintNightmare. Він пов’язаний зі штатною службою друку документів, присутньої в Windows.
«Дірочку» виявили фахівці китайської компанії Sangfor Technologies, що працює, за іронією, в сфері інформаційної безпеки. Вони опублікували на GitHub повний технічний аналіз цієї уразливості, вважаючи, що вона вже усунена. Разом з аналізом вони виклали в Мережу ще й PoC-код для її експлуатації. Уразливості був привласнений номер CVE-2021-34527. Дізнавшись, що патча проти неї поки немає, фахівці Sangfor Technologies видалили з GitHub всю інформацію про неї. Зробити це вчасно вони не встигли – PoC-код для її експлуатації з’явився у вільному доступі в інтернеті.
Експлуатація CVE-2021-34527 дає кіберзлочинцям виконувати будь-які дії на комп’ютерах жертв. Вони можуть запускати довільний код, встановлювати потрібні їм програми, а також отримувати доступ до зберігаються на накопичувачі документам. Їх вони можуть переглядати, редагувати і видаляти.
Наразі патч від Microsoft вже готовий. Тож саме час перевірити системи та оновити їх.
Дісталося інтернет-магазинам: нульові атаки на критичні помилки WooCommerce загрожують базами даних.
Популярна платформа електронної комерції для WordPress розпочала розгортання екстрених патчів. Критична вразливість безпеки SQL на платформі електронної комерції WooCommerce та відповідний плагін зазнала атаки нульового дня. WooCommerce випустили екстрений патч для цієї проблеми за один день. Ця помилка могла дозволити неавторизованим кібератакам здійснювати збір інформації з бази даних Інтернет-магазину – що завгодно, від даних клієнтів та інформації про платіжні картки до облікових даних співробітників.
WooCommerce, популярна платформа електронної комерції з відкритим кодом для веб-сайтів, що працюють на WordPress, встановлена на більш ніж на 5 мільйонах веб-сайтів у всьому світі. Це дозволяє продавцям в Інтернеті створювати вітрини з різними настроюваними параметрами, такими як типи оплати, функції доставки, розрахунки податку з продажу тощо.
Про помилку (CVE очікує на розгляд) спочатку повідомляв Джош Ледфорд з Річмонда, штат Вірджинія, Development Operations Security (DOS). DeVoss заявив через Twitter, що йому вдалося зібрати робочий експеримент, що підтверджує концепцію, але він повідомить подробиці помилки лише після того, як продавці знайдуть час застосувати патч.