Продолжаем делиться ключевыми новостями в области информационной безопасности. На этой неделе тройку главных событий выбирал аналитик Jet CSIRT Андрей Маслов. В ТОП-3 вошли новые уязвимости решений SolarWinds, нацеленный на суперкомпьютеры бэкдор Kobalos и неофициальный патч для уязвимости в установщике Windows.
Новые уязвимости решений SolarWinds
Исследователь из компании Trustwave раскрыл информацию о трех новых уязвимостях в продуктах SolarWinds Orion и Serv-U. Одна из них, CVE-2021-25275, позволяет непривилегированному пользователю локально или через RDP получить полный доступ к базе данных SOLARWINDS_ORION, а затем украсть информацию или добавить нового пользователя уровня администратора SolarWinds Orion. Вторая уязвимость, CVE-2021-25274, дает удаленному пользователю возможность выполнить код (RCE) и взять под контроль операционную систему без прохождения аутентификации. Последняя уязвимость, CVE-2021-25276, затрагивает FTP-сервер Serv-U и позволяет любому аутентифицированному пользователю повысить локальные привилегии вплоть до администратора системы.
Новый бэкдор Kobalos: суперкомпьютеры под угрозой
Исследователи ESET опубликовали отчет по результатам анализа нового бэкдора Kobalos. По словам специалистов, он нацелен на высокопроизводительные кластеры (HPC), способен работать под ОС Linux, BSD и Solaris, а также может быть совместим с IBM AIX и Microsoft Windows. Как отмечают исследователи, код бэкдора довольно мал, но вместе с тем сложен. Одна из особенностей Kobalos заключается в его возможности превращать зараженные узлы в новые Command and Control серверы по команде оператора.
Неофициальный патч для уязвимости в установщике Windows
Специалисты 0patch Team выпустили патч для устранения уязвимости повышения привилегий в установщике Windows. Компания Microsoft пыталась решить проблему суммарно пять раз, выпустив первое исправление в апреле 2019 года. Однако 26 декабря прошлого года ИБ-специалистам вновь удалось проэксплуатировать уязвимость.