WatchGuard защищают от новейшей уязвимости SSL

WatchGuard защищает от новейшей уязвимости SSL

Компания WatchGuard Technologies, мировой лидер в комплексной защите сетей, подтвердила, что ее технология SSL VPN, используемая в многофункциональных устройствах UTM и XTM -класса,  защищает от обнаруженной недавно уязвимости SSL VPN, которой подвержены решения Cisco, Juniper и SonicWall.

«Поскольку мобильные сотрудники используют технологию SSL VPN для безопасного подключения к удаленным офисам или корпоративным сетям, им требуются надежные решения для связи, обеспечивающие защиту от взлома», – рассказывает Эрик Ааррестад (Eric Aarrestad), вице-президент по маркетингу компании WatchGuard Technologies. «В отличие от клиентов, которые полагаются на поставщиков решений по обеспечению безопасности в сети, клиенты WatchGuard могут быть уверены в том, что их удаленный и мобильный персонал безопасно подключится к важнейшим сетям, приложениям и данным, не создавая чрезмерных рисков для бизнеса».

Эта уязвимость, которая по сути является типом атаки с кражей сеанса, описана в документации US-CERT (United States Computer Emergency Readiness Team). Предлагая пользователю просмотреть специально созданную веб-страницу, удаленный злоумышленник может получить маркеры VPN-сеанса и прочитать или изменить контент (в том числе файлы cookie, сценарии или HTML-контент) с любого сайта, доступного с помощью подключения SSL VPN без использования клиентов.

В документации US-CERT также отмечено, что эта уязвимость может использоваться «для обхода аутентификации или проведения других веб-атак». В настоящее время известного решения не существует. Это позволяет рассматривать уязвимость в качестве глобальной критически важной проблемы, поскольку огромное количество удаленных и мобильных работников использует VPN-подключения, чтобы получить доступ к внутренним серверам для чтения почты, открытия общих дисков с файлами, запуска инструментов совместной работы и применения других важнейших приложений и файлов.

Все многофункциональные программно-аппаратные комплексы WatchGuard предоставляют функции SSL VPN с высоким уровнем безопасности и не подвержены воздействию этой атаки с SSL, описанной US-CERT. Клиенты WatchGuard, использующие обновленные продукты версий Firebox Edge, Core или Peak, защищены от нее. Новые линейки устройств WatchGuard XTM (серии XTM 8 и XTM 10 с возможностями SSL VPN) также устойчивы к этой уязвимости.

Суд вынес приговор участникам аферы с Пушкинскими картами

Каширский городской суд вынес приговор по делу о мошенничестве с Пушкинскими картами. Один из участников схемы получил 3 года лишения свободы, ещё троим фигурантам назначили условные сроки. По материалам дела, обвиняемые использовали в афере персональные и платёжные данные случайных людей, оказавшиеся в их распоряжении.

О приговоре сообщило РИА Новости. Фигурантами дела стали Садыгов, Тетюшин, Самарин и Стецкевич. Как следует из мотивировочной части приговора, схема действовала с марта по июнь 2023 года.

По версии следствия, участники группы организовывали культурные мероприятия, билеты на которые можно было оплачивать Пушкинскими картами. Чтобы искусственно повысить посещаемость, они дистанционно оформляли билеты с использованием незаконно полученных чужих персональных и платёжных данных.

Затем эти сведения передавались в «Почта Банк», который перечислял деньги билетному агрегатору. После этого средства поступали на расчётный счёт одного из фигурантов.

«По мере поступления указанных недостоверных сведений сотрудники Министерства культуры Российской Федерации, находясь под влиянием обмана со стороны участников преступной группы, согласовали возмещение затрат АО “Почта Банк” в общей сумме 3,3 млн рублей, расчёт по которому в пользу банка произведён за счёт средств бюджета Российской Федерации, чем бюджету Российской Федерации в лице Министерства культуры Российской Федерации причинён материальный ущерб в крупном размере», — говорится в приговоре.

Суд назначил Садыгову Р. Ш. наказание в виде 3 лет лишения свободы с отбыванием в исправительной колонии общего режима. Самарин Н. С. и Стецкевич С. О. получили по 3 года лишения свободы условно. Тетюшину А. Д. назначили 2 года 6 месяцев лишения свободы условно. Все они признаны виновными по статье 159 УК РФ (мошенничество).

Схема, по которой действовала эта группа, известна как минимум с осени 2022 года. По аналогичному сценарию работали и другие группы, деятельность которых ранее пресекли правоохранительные органы.

RSS: Новости на портале Anti-Malware.ru