![]() |
Уязвимость эксплуатировалась хакером Phineas Fisher для взлома Hacking Team. https://www.securitylab.ru/upload/ib...97d03661c1.jpg Некогда участник известного хактивистского движения LulzSec, а теперь исследователь безопасности Даррен Мартин (Darren Martyn) опубликовал эксплоит для уязвимости в VPN-приложении SonicWall. Эксплоит предназначен для уязвимостей, эксплуатировавшихся хакером Phineas Fisher для взлома итальянского производителя хакерских инструментов Hacking Team. Мартин опубликовал эксплоит в своем блоге в понедельник, 25 января – через день после того, как компания SonicWall сообщила о проникновении злоумышленников в ее сети через уязвимость нулевого дня в ее же оборудовании. По словам исследователя, он решил опубликовать эксплоит, чтобы продемонстрировать проблемы с безопасностью у SonicWall. «Учитывая новости о том, что SonicWall была взломана через уязвимости нулевого дня в ее же собственных продуктах, было бы забавно опубликовать это», - сообщил Мартин. Исследователь написал эксплоит после ознакомления с описанием атаки на офшорный банк в 2019 году, представленным хакером Phineas Fisher. По словам Phineas Fisher, в ходе взлома финорганизации он проэксплуатировал уязвимость нулевого дня в используемом банком VPN-решении SonicWall. Эта же уязвимость использовалась хакером в атаке на Hacking Team в 2015 году. После прочтения публикации Phineas Fisher Мартин смог создать собственный эксплоит всего за две минуты. По словам исследователя, в описании атаки есть «все что нужно» для этого. Как сообщает SonicWall, эксплуатировавшиеся в атаках уязвимости были исправлены в 2015 году с выходом SonicWall SMA 8.0.0.4, и проэксплуатировать их в версиях SonicWall SMA 9 и 10 нельзя. Последний шаг в цепочке эксплуатации уязвимости – получение административных привилегий в SonicWall VPN, исследователь решил не публиковать, чтобы малоопытные хакеры не смогли просто скопировать эксплоит и использовать его во вред. |
All times are GMT. The time now is 01:21 AM. |
Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2025, vBulletin Solutions, Inc.