Linux-skadevaren "sedexp" utnytter udev-regler for å unngå deteksjon. Kritisk sårbarhet i SonicWall-brannmurer kan gi uautorisert tilgang.
Linux-skadevaren "sedexp" utnytter udev-regler for å unngå deteksjon
En nyoppdaget Linux-skadevare kalt "sedexp" bruker udev-regler for å oppnå persistens (automatisk oppstart av skadevaren ved omstart av systemet) og unngå deteksjon. Denne måten å oppnå persistens på er enda ikke dokumentert i MITRE ATT@CK-rammeverket.
Skadevaren, som har vært aktiv siden 2022, gir angripere mulighet for reverse shell og har avanserte teknikker for å skjule seg. Den manipulerer minnet for å skjule filer som inneholder strengen "sedexp" fra kommandoer som "ls" eller "find". Skadevaren endrer også prosessnavnet til "kdevtmpfs" for å skjule seg blant legitime systemprosesser.
Sikkerhetsforskeren Stroz Friedberg avslørte at skadevaren ble brukt av en økonomisk motivert trusselaktør for å skjule kode for uthenting av kredittkortinformasjon på en webserver. Til tross for at skadevaren har vært i bruk siden 2022, har flere kjente varianter av skadevaren null deteksjoner i online sandkasser.
Kritisk sårbarhet i SonicWall-brannmurer kan gi uautorisert tilgang
SonicWall har utgitt sikkerhetsoppdateringer for å fikse en kritisk sårbarhet i sine brannmurer, identifisert som CVE-2024-40766 med en CVSS-score på 9.3. Sårbarheten, som skyldes mangelfull tilgangskontroll, kan potensielt gi angripere uautorisert tilgang til enhetene og i visse tilfeller føre til at brannmuren krasjer. Problemet påvirker SonicWall Firewall Gen 5, Gen 6 og eldre versjoner av Gen 7 enheter. SonicWall har ikke rapportert om aktiv utnyttelse av sårbarheten, men anbefaler sterkt at brukere oppgraderer til de nyeste fastvareversjonene så raskt som mulig der svakheten er fikset.
No comments:
Post a Comment
Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.