Spuštění libovolného kódu v Microsoft Excelu
Byla detekována zranitelnost v aplikaci Microsoft Excel, jež umožňuje útočníkovi spustit libovolný kód na napadených instalacích. Pro její úspěšné zneužití je nezbytná interakce s uživatelem a to tak, že uživatel musí navštívit škodlivou webovou stránku nebo otevřít škodlivý soubor. Uvedená zranitelnost existuje v parsingu SKP souborů, kvůli nedostatečné validaci existence objektu před jeho zpracováním a zároveň, vytvořená data v SKP souboru mohou vyvolat zápis za konec alokovaného bufferu, čehož může útočník zneužít ke spuštění kódu v kontextu aktuálního procesu.
Návrh řešení týmu viz ThreatGuard-ID: 2271
Malware dokáže obísť Airplane Mode v Apple iOS16
Bola objavená nová technika umožňujúca backdoor malwaru obísť zapnutie Airplane módu v iOS 16, a tým zachovať si komunikáciu so serverom útočníka. Útok spočíva v nasadení CommCenter démona pomocou hooked funkcie, ktorý komunikuje priamo s modulom SpringBoard. Démon využíva vlastnú SQL databázu všetkých nainštalovaných aplikácií, ktorým nastavuje, či majú mať prístup k mobilným dátam. Po zapnutí Airplane módu priradí všetkým aplikáciam ID 8, a tým im zamedzí v ich použití.
Návrh řešení týmu viz ThreatGuard-ID: 2753
Chyba v parsovaní URL v jazyku Python umožňuje vykonať spustenie kódu
Chyba v komponente urllib.parse jazyka Python pred verziou 3.11 umožňuje útočníkom obísť metódy blokovania zadaním adresy URL, ktorá začína prázdnymi znakmi. Pri parsovaní urlparse sa vyskytuje chyba, pri ktorej celá adresa URL začína prázdnymi znakmi. Tento problém ovplyvňuje parsovanie názvu hostiteľa a schémy čo v konečnom dôsledku spôsobuje zlyhanie všetkých metód blokovania.
Návrh řešení týmu viz ThreatGuard-ID: 2743