أسبوع الأمان 45: الثغرات الأمنية في Chrome و BlueKeep Wildlife

أصدرت Google تحديثًا لمتصفح Chrome في 31 تشرين الأول (أكتوبر) ، حيث تم إغلاق ثغرتين خطيرتين. تم استخدام واحد منهم (CVE-2019-13720) في هجمات حقيقية واكتشفه خبراء Kaspersky Lab ( أخبار ، بحث ). تسمح ثغرة الاستخدام بعد الاستخدام (CVE-2019-13720) بتنفيذ تعليمات برمجية عشوائية على الأنظمة التي تعمل بإصدارات مستعرض 64 بت من Windows و Chrome 76 و 77.


تم اكتشاف المشكلة باستخدام نظام Automatic Exploit Prevention ، الذي يعد جزءًا من حلول أمان Kaspersky Lab ويهدف إلى تحديد الهجمات غير المعروفة سابقًا. تم حقن رمز Javascript الضار الذي يشن الهجوم في موقع الأخبار الكوري. أطلق الباحثون على هذه الحملة اسم Process WizardOpium ، وحتى الآن لا توجد علامات على الجمع بين هذا النشاط الضار والعمليات الإجرامية الإلكترونية الأخرى. تلميحات استغلال التلميحات في عملية أكبر تستغل نقاط الضعف الأخرى في البرامج العامة.

ليس هذا هو الهجوم "المباشر" الوحيد الذي تم اكتشافه الأسبوع الماضي. في 3 نوفمبر ، تم نشر وصف مثير للاهتمام للهجوم على أجهزة الكمبيوتر التي تحتوي على ثغرة أمنية BlueKeep على مدونة Kryptos Logic. تم اكتشاف هذه المشكلة في ميزة "خدمات سطح المكتب البعيد" في Windows 7 و Windows 2008 Server في مايو. على الرغم من حقيقة أن التصحيح تم إصداره ليس فقط لأنظمة التشغيل الحديثة (نسبيًا) ، ولكن أيضًا لنظامي التشغيل Windows XP و 2003 Server غير المدعومين ، في الوقت الذي تم فيه إصدار التصحيح ، كان هناك حوالي مليون نظام معرض للخطر. في سبتمبر ، تم نشر استغلال لبرنامج BlueKeep كجزء من حزمة Metasploit. حتى في نظام غير مودع ، يمكنك تغيير الإعدادات لجعل استغلال الثغرة الأمنية مستحيلاً. ومع ذلك ، ابتدأ الباحثون من احتمال كبير أن العديد من الأنظمة لن يتم تحديثها وتكوينها بشكل صحيح. كيف إذاً لتحديد متى سيبدأون في الهجوم من أجل حقيقي؟


مع مساعدة من الهانبوتس - من الواضح أن الأنظمة التي تم تكوينها بشكل سيء والتي تسمح بها الثغرة الأمنية بتنفيذ تعليمات برمجية عشوائية عن بُعد وبدون إذن. في الثاني من نوفمبر ، أعلن الباحث كيفين بومون (روايته للأحداث هنا ) أن مجموعات التغيير التابعة له بدأت تسقط تلقائيًا "في الشاشة الزرقاء". أظهر تحليل الأعطال أن الهجمات على خدمات سطح المكتب البعيد يتم تنفيذها بالفعل ، وأن طبيعتها تتوافق مع إمكانات الكود المنشور كجزء من Metasploit. بعد الاختراق الناجح من خادم المهاجم ، يتم تحميل أوامر PowerShell وتنفيذها بشكل تسلسلي ، حتى يتم تنزيل الحمولة - أخيرًا cryptominer. بطبيعة الحال ، بعد نشر الاستغلال ، كانت مثل هذه "المزح" حتمية ، لكن في هذه الحالة لدينا أيضًا مثال مثير للاهتمام لتحليل الهجوم ، والذي يبدأ كصداع معتاد للمسؤول - تعطل النظام ولا أحد يعرف السبب. (منذ وقت طويل) لقد حان الوقت للترقية ، لكن عدد الأنظمة التي بها مشكلة عدم حصانة BlueKeep لم ينخفض ​​كثيرًا خلال خمسة أشهر ويقدر الآن بـ 700+ ألف.

ماذا حدث:
كان حوالي 7.5 مليون مشترك في Adobe Creative Cloud في المجال العام لمدة أسبوع. تحتوي قاعدة البيانات التي تم تكوينها بشكل غير صحيح على معلومات مفصلة حول العملاء ، ولكن لم تكن هناك كلمات مرور وأرقام بطاقات ائتمان. تسربت قاعدة عملاء مسجل Web.com أيضًا.


الذكرى الثلاثين لفيروس Cascade. هذا هو أول برنامج ضار درس في عام 1989 من قبل يوجين كاسبرسكي. يتم نشر منشور يحتوي على انغماس في التاريخ والرسوم البيانية التفصيلية حول تطور التهديدات على مدى ثلاثة عقود هنا .

وفقًا لأكامي ، فإن 90٪ من مواقع التصيد لا تعيش أكثر من يوم واحد. أهم المحتالين هم Microsoft و Paypal و LinkedIn.

Source: https://habr.com/ru/post/ar474630/


All Articles