Добавить в корзинуПозвонить
Найти в Дзене

Хакеры експлуатируют уязвимость TrueConf для распространения вредоносных обновлений

На фоне распространения киберугроз хакеры начали эксплуатировать уязвимость нулевого дня в программном обеспечении TrueConf, позволяя устанавливать вредоносные обновления на серверах пользователей. Важным аспектом является то, что проблема затрагивает более 100 000 организаций, включая военные, правительственные структуры и компании нефтегазовой отрасли. Уязвимость, обозначенная как CVE-2026-3502, получила среднюю степень серьезности и возникла из-за отсутствия проверки целостности в механизме обновления программного обеспечения. Это позволяет заменять легитимные обновления вредоносными версиями, что создает серьезную угрозу для всех подключённых к серверу устройств. По данным исследователей CheckPoint, хакеры продвигают свою операцию под названием TrueChaos с начала 2026 года, нацеливаясь на государственные структуры Юго-Восточной Азии. Неправильное обновление распределяется ко всем подключённым клиентам, что дает злоумышленникам доступ на уровне инфраструктуры. Согласно CheckPoint, е
Оглавление

На фоне распространения киберугроз хакеры начали эксплуатировать уязвимость нулевого дня в программном обеспечении TrueConf, позволяя устанавливать вредоносные обновления на серверах пользователей. Важным аспектом является то, что проблема затрагивает более 100 000 организаций, включая военные, правительственные структуры и компании нефтегазовой отрасли.

Уязвимость и ее последствия

Уязвимость, обозначенная как CVE-2026-3502, получила среднюю степень серьезности и возникла из-за отсутствия проверки целостности в механизме обновления программного обеспечения. Это позволяет заменять легитимные обновления вредоносными версиями, что создает серьезную угрозу для всех подключённых к серверу устройств.

По данным исследователей CheckPoint, хакеры продвигают свою операцию под названием TrueChaos с начала 2026 года, нацеливаясь на государственные структуры Юго-Восточной Азии. Неправильное обновление распределяется ко всем подключённым клиентам, что дает злоумышленникам доступ на уровне инфраструктуры.

Способы атаки

Согласно CheckPoint, если атакующий получит контроль над сервером TrueConf, он сможет заменить стандартный пакет обновления на произвольное исполняемое приложение, выдаваемое за актуальную версию. Поскольку клиент доверяет обновлениям от сервера без должной проверки, вредоносный файл может быть успешно загружен и выполнен.

Операция включала в себя использование инструментов разведки и повышения привилегий, а также техники сохранения доступа к системе. Исследователи не смогли установить финальную нагрузку, но указывается на возможность применения инфраструктуры Havoc, известной своим использованием в атаках китайских угроз.

Рекомендации для бизнеса

Для организаций, использующих TrueConf, настоятельно рекомендуется провести аудит всех систем и обновить программное обеспечение до версии 8.5.3, которая включает исправления для обозначенной уязвимости. Необходимо также внедрять дополнительные меры безопасности для защиты серверов и клиентов от будущих атак.

Следующий шаг для TrueConf — это активные улучшения в области безопасности, чтобы предотвратить подобные инциденты и восстановить доверие пользователей.

The post Хакеры експлуатируют уязвимость TrueConf для распространения вредоносных обновлений appeared first on iTech News.