29 апреля 2020 года фреймворк SaltStack, разработанный компанией по автоматизации IT SaltStack, получил патч по двум CVE: CVE-2020-11651, уязвимости обхода аутентификации, и CVE-2020-11652, уязвимости directory-traversal.
30 апреля 2020 года исследователи из F-Secure опубликовали свои результаты исследования и предупредили пользователей Salt - обновляйтесь сейчас. До конца недели преступники начали развертывать вредоносное ПО и атаковать уязвимые установки Salt, успешно повлияв на работу в Ghost, DigiCert и LineageOS. Вредоносное ПО является криптографическим майнером, но есть дополнительный компонент - удаленный инструмент доступа, написанный на Go под названием nspps. Исследователи из Akamai также наблюдали в дикой природе атаки на уязвимости Salt.
Присоединяйтесь к нам в этом субботнем исследовании, где Ларри Кэшдоллар, старший инженер по безопасности в Akamai, будет обсуждать эту проблему.
Исследование можно найти здесь:
Уязвимости SaltStack активно эксплуатируются в дикой природе
thecyberwire.com
It was only a matter of time. [Research Saturday]
