Vulnerabilitate critică de securitate în iOS
Cercetătorul Ian Beer, de la Google Project Zero a dezvăluit și raportat detalii despre o vulnerabilitate critică în iOS, ce poate permite atacatorilor să obțină control complet asupra oricărui dispozitiv din apropiere, prin intermediul Wi-Fi. În acest context, Apple a remediat o serie de vulnerabilități prin actualizările de securitate lansate ca parte a versiunii iOS 13.5 și macOS Catalina 10.15.5.
Detalii referitoare la celalaltă vulnerabilitate în iOS, CVE-2020-27950, au fost publicate de Synacktiv. Vulnerabilitatea, fixată de Apple în noiembrie 2020, a fost rezultatul coruperii memoriei din librăria FontParser, conducând la executarea de cod arbitrar de la distanță.
Atacatorii exploatau vulnerabilitatea pentru a monitoriza în timp real activitatea de pe dispozitiv și accesa poze, mail-uri sau mesaje private. Exploit-ul utiliza un sistem format din iPhone 11 Pro, Raspberry Pi și două adaptoare pentru Wi-Fi diferite, pentru a vizualiza și modifica memoria kernel. Astfel, atacatorii puteau injecta payload-uri în memoria kernel printr-un proces victimă, evitând protecția sandbox a procesului pentru a obține datele utilizatorului.
Vulnerabilitate critică în Oracle WebLogic Server vizată în atacuri de tip botnet
A fost lansat un patch de securitate pentru o vulnerabilitate critică (CVE-2020-14882), de executare a acodului de la distanță (RCE) ce a fost identificată în componenta Console a Oracle WebLogic Server.
Oracle WebLogic Server reprezintă un server de aplicații Java EE care se include în portofoliu Oracle’s Fusion Middleware.
Fiind exploatată cu succes, vulnerabilitatea CVE-2020-14882 poate permite atacatorilor neautentificați cu acces la rețea prin HTTP să preia serverele Oracle WebLogic vulnerabile.
Versiunile WebLogic afectate includ: 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0, 14.1.1.0.0.
O descriere tehnică a acestei vulnerabilități, precum și detaliile despre versiunile afectate și recomandări de securitate poate fi vizualizată aici.
Sursa:https://thehackernews.com/2020/12/multiple-botnets-exploiting-critical.html
Actualizare de securitate pentru Thunderbird
Mozilla a lansat o actualizare de securitate adresată unei vulnerabilități a clientului de e-mail Thuderbird, ce poate fi exploatată de atacatori pentru obținerea controlului asupra unui sistem victimă.
Este recomandată aplicarea actualizării de securitate de la Mozilla pentru versiunea Thunderbird 78.5.1.
Malware-ul WAPDropper abonează utilizatorii la servicii premium legitime
Cercetătorii de la CheckPoint au identificat o variantă de malware pentru smartphone care abonează utilizatorii, fără ca aceștia să realizeze, la servicii premium ale unor companii de telecomunicații din Tailanda și Malaysia.
Malware-ul face parte dintr-o familie nou identificată, iar vectorul principal de propagare îl reprezintă magazinele terțe de aplicații. WAPDropper conține două module: primul se ocupă de descărcarea malware-ului din faza 2, iar al doilea modul abonează utilizatorii la serviciile premium.
WAPDropper poate colecta diverse informații despre dispozitiv: id-ul dispozitivului, adresa MAC, aplicațiile instalate, serviciile care rulează etc. Interesant este că malware-ul inițiază o componentă webview de un pixel, unde sunt încărcate paginile de abonare la servicii. În procesul de abonare, în cazul apariției unui pas tip CAPTCHA, malware-ul utilizează servicii de tip „machine-learning” pentru a trece de acest impediment.
Sursa:https://cert.ro/citeste/stirile-saptamanii-26-11-2020
https://securityaffairs.co/wordpress/111442/malware/wapdropper-malware.html
