Novinky

Odhalení totožnosti vývojáře LockBitu

Zranitelnosti v F5 Next Central

V produktu Next Central Manager společnosti F5 byly nalezeny zranitelnosti, které by mohl útočník využít k převzetí kontroly a vytvoření skrytých administrátorských účtů

 Obě zranitelnosti (CVE-2024–21793 – OData injection a CVE-2024–26026 -SQL injection) jsou navíc zneužitelné vzdáleně.

Zranitelnosti se týkají verzí 20.0.1 až 20.1.0. Kromě výše uvedených zranitelností jsou v originálním článku společnosti Eclypsium popsány také další tři slabiny bez CVE, z nichž jedna, SSRF, umožňuje útočníkovi výše zmíněné vytvoření skrytých administrátorských účtů.

 

WordPress pod dalším útokem skrz zranitelný plugin

Útočníci aktivně zneužívají zranitelnost v LiteSpeed Cache pluginu ve WordPressu. Zranitelnost – stored XSS, je využívána k vytvoření admin účtů wpsupp-user a wp-configuser. Ačkoliv byla zranitelnost opravena již v říjnu 2023 verzí 5.7.0.1, z 5 milionů aktivních instalací jich dosud 16,8 procent využívá starší verze.

TunnelVision – staronový únos provozu pomocí DHCP

Pokud takovou upravenou zprávu přijme zranitelný klient, aktualizuje si podle ní svou směrovací tabulku. Jakmile je přijatá cesta více specifická než ta, která směruje provoz do VPN, bude mít přednost a dojde k „odklonu“.

I když popsaný útok není úplnou novinkou, jak si autoři původně mysleli (viz Hardening OpenVPN for DEF CON), přičemž sami polemizují o tom, zda jde o zranitelnost, rozhodně se zasazují o šíření povědomí o této technice. Ve spolupráci s CISA vzniklo CVE-2024–3661 a zranitelnost dostala i jméno – TunnelVision.

Totožnost vývojáře LockBitu odhalena

Britská U.K. National Crime Agency (NCA) odhalila totožnost hlavního vývojáře LockBitu, Dmitry Yuryevich Khorosheva, 31letého programátora ruské národnosti. Khoroshev pracoval na vývoji LockBit ransomware od roku 2019 a službu nabízel jako Ransomware-as-a-Service s 20% provizí ze zisku nabytého vydíráním obětí. Khoroshev a jeho společníci si tímto přišli odhadem až na 100 milionů dolarů.

Službu se podařilo odstranit letos v únoru během koordinované operace Cronos a bylo zajištěno přes 2500 klíčů pro dešifrování dat. Podle zajištěných dat byl LockBit použit mezi červnem 2022 a únorem 2024 u více než 7000 případů. Mezi nejvíce zasažené země patří Spojené státy americké, Velká Británie, Francie, Německo a Čína.

 

Cely článek: https://www.root.cz/clanky/postrehy-z-bezpecnosti-odhalena-totoznost-vyvojare-lockbitu/

https://www.root.cz/clanky/postrehy-z-bezpecnosti-odhalena-totoznost-vyvojare-lockbitu/

MicrosoftFujitsuEpsonOKIZyXELSeyfor