NiceHash QuickMiner версии 6.12.0 осуществляет обновление программного обеспечения по протоколу HTTP без проверки цифровых подписей или хеш…
NiceHash QuickMiner версии 6.12.0 осуществляет обновление программного обеспечения по протоколу HTTP без проверки цифровых подписей или хеш‑контролей. Это позволяет злоумышленнику, перехватывающему или перенаправляющему трафик к URL‑адресу обновления, внедрить произвольные исполняемые файлы, которые будут автоматически запущены, что приводит к полной удалённой компрометации системы. Подробности публикаций [1][2]. Источники: - [1] https://medium.com/@princep49036142/hijacking-the-miner-how-nicehashminers-auto-update-pipeline-enables-zero-click-rce-ed6a36b6769b - [2] https://medium.com/@princep49036142/hijacking-the-miner-zero-click-rce-in-nicehash-quickminer-cve-2025-56513-4a7190295e6c
Продукт загружает исходный код или исполняемый файл из удалённого источника и выполняет этот код без достаточной проверки источника и целостности кода.
https://cwe.mitre.org/data/definitions/494.html →Открыть в коллекции CWE →Злоумышленник инициирует серию событий, направленных на то, чтобы вынудить пользователя, программу, сервер или устройство совершать действия, нарушающие целостность программного кода, структур данных устройства или встроенного программного обеспечения устройства, добиваясь модификации целостности цели для перевода её в небезопасное состояние.
https://capec.mitre.org/data/definitions/184.html →Открыть в коллекции CAPEC →Злоумышленник использует обманные методы, чтобы вынудить пользователя или автоматизированный процесс загрузить и установить опасный код, исходящий от источника под контролем злоумышленника. Существует несколько разновидностей данной стратегии атаки.
https://capec.mitre.org/data/definitions/185.html →Открыть в коллекции CAPEC →Злоумышленник использует обманные методы, чтобы вынудить пользователя или автоматизированный процесс загрузить и установить опасный код, считаемый допустимым обновлением и исходящий от источника под контролем злоумышленника.
https://capec.mitre.org/data/definitions/186.html →Открыть в коллекции CAPEC →Злоумышленник эксплуатирует два уровня слабостей в программном обеспечении сервера или клиента, задействованном в автоматических механизмах обновления, чтобы нарушить целостность базы кода цели. Первая слабость связана с неспособностью должным образом аутентифицировать сервер как источник обновлений или исправлений. Данный тип слабости, как правило, обусловлен механизмами аутентификации, которые могут быть преодолены, позволяя враждебному серверу удовлетворять критерии, устанавливающие доверительные отношения. Вторая слабость — системная неспособность проверять подлинность и целостность кода, загружаемого из удалённого источника, что влечёт за собой невозможность отличить вредоносный код от легитимного обновления.
https://capec.mitre.org/data/definitions/187.html →Открыть в коллекции CAPEC →Злоумышленник внедряет вредоносный код в систему жертвы посредством изменения полезной нагрузки обновления программного обеспечения, что позволяет осуществлять дополнительную компрометацию или нарушение работы сайта жертвы. Данные ручные или требующие участия пользователя атаки варьируются от принуждения пользователя к загрузке и запуску исполняемого файла до столь же простых действий, как обман с переходом по URL. Атаки, нацеленные на компрометацию конкретной сетевой инфраструктуры, нередко полагаются на вторичные векторы атак для достижения желаемого воздействия. Спам, например, является распространённым методом вторичного вектора атаки. Таким образом, в арсенале злоумышленника имеется выбор начальных векторов атаки: от традиционного спама через SMTP/POP/IMAP и его разновидностей до механизмов веб-приложений, нередко реализующих чат и расширенный HTML-обмен сообщениями в пользовательском интерфейсе.
https://capec.mitre.org/data/definitions/533.html →Открыть в коллекции CAPEC →Злоумышленники внедряют вредоносный код в библиотеки с открытым исходным кодом (OSS) для их широкого распространения, поскольку OSS-библиотеки регулярно загружаются разработчиками и иными пользователями для включения в проекты разработки программного обеспечения. Злоумышленник может иметь на прицеле конкретную систему или же внедрение может стать первым этапом последующих атак на многочисленные системы.
https://capec.mitre.org/data/definitions/538.html →Открыть в коллекции CAPEC →Злоумышленник использует подделку идентификации или содержимого, чтобы обманом вынудить клиент выполнить автоматическое обновление программного обеспечения из вредоносного источника. Вредоносное автоматическое обновление, использующее подделку, может включать подделку содержимого или идентификации, а также подделку протокола. Атаки с подделкой содержимого или идентификации могут инициировать обновления программного обеспечения путём встраивания скриптовых механизмов во вредоносную веб-страницу, маскирующуюся под легитимный источник обновлений. Скриптовые механизмы взаимодействуют с программными компонентами и инициируют обновления с адресов, указанных сервером злоумышленника. В результате клиент считает, что получено легитимное обновление программного обеспечения, тогда как на самом деле загружается вредоносное обновление от злоумышленника.
https://capec.mitre.org/data/definitions/657.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/662.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/691.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/692.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/693.html →Открыть в коллекции CAPEC →Нет описания в исходных данных.
https://capec.mitre.org/data/definitions/695.html →Открыть в коллекции CAPEC →| Продукт | Вендор | Статус |
|---|---|---|
| quickminer | * | Отслеживается |