В RSA обнаружены две критические уязвимости

В RSA обнаружены две критические уязвимости

В продуктах RSA были найдены две уязвимости критического уровня. Разработчики и администраторы должны как можно скорее пропатчить данные бреши.

Первая проблема, имеющая идентификатор CVE-2017-14377, представляет собой обход проверки аутентификации, который существует из-за «ошибки проверки входных данных в агенте проверки подлинности в RSA Authentication Agent для веб-сервера Apache».

Если агент аутентификации настроен на использование UDP, проблем не будет, но если он использует TCP, удаленный злоумышленник может отправить специально созданный пакет, который вызовет ошибку проверки и позволит получить доступ к ресурсам на целевом объекте.

Выпущенный патч доступен по этому адресу.

Что касается другой ошибки, она затрагивает набор средств разработки (SDK) RSA Authentication Agent, как следствие, эту брешь будет унаследована другими системами, разработанными в SDK.

Данная уязвимость получила идентификатор CVE-2017-14378, затрагивает версии SDK 8.5 и 8.7. Проблема находится в реализации асинхронного режима TCP, где коды возврата не обрабатываются должным образом.

Если злоумышленнику удастся вызвать ошибку, он сможет обойти ограничение аутентификации на целевой системе.

Патч для этой бреши находится здесь. Следует учитывать, что ошибка отсутствует в Java-версии SDK.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Мошенники запустили фейковые фотосессии, похищают деньги девушек-моделей

Новая мошенническая кампания использует тему фотосессий и направлена в первую очередь на девушек. Злоумышленники предлагают потенциальным жертвам бесплатную профессиональную съёмку, а в конце похищают их деньги и данные банковских карт.

Чтобы бесплатно пофотографироваться, надо оформить почасовую аренду соответствующей студии. Мошенники прикрываются легендой начинающего фотографа, которому нужно набить руку.

Как рассказали «Известиям» специалисты F.A.C.C.T., обнаружившие кампанию вместе с сотрудниками Московского уголовного розыска, злоумышленники предлагают услуги по модели TFP (Time for Prints — «Время за отпечатки»).

Эта схема предполагает бесплатные услуги фотографа при условии почасовой оплаты студии со стороны клиента. Для убедительности девушкам отправляют ссылки на веб-сайты фотостудий с профессиональным оборудованием и реквизитом.

На деле эти ресурсы являются мошенническими и созданы лишь с одной целью — усыпить бдительность потенциальной жертвы, придав кампании безобидный вид.

Специалисты F.A.C.C.T. насчитали 26 фейковых сайтов. По их оценкам, кампанию запустили в конце 2023 года, а в первом квартале 2024-го она начала набирать обороты.

Если модель клюнула на уловку, ей предлагают выбрать на сайте локацию и реквизит, а также забронировать дату и время съёмки. После этого нужно оплатить аренду — от 1800 до 3000 рублей, отдельно идёт плата за стилиста и желаемый реквизит.

Жертву отправляют на другой ресурс, который якобы относится к платёжному сервису, и уже предлагают сделать перевод по реквизитам банковской карты. Здесь не обходится без кода подтверждения, отравленного в СМС-сообщении, однако все данные уходят прямиком злоумышленникам.

На втором этапе с жертвой связываются, чтобы сообщить об отмене брони и предлагают вернуть деньги. Девушка получает ссылку на «страницу возврата средств», где есть уже привычные поля для ввода данных карты.

Если модель укажет эту информацию, у неё повторно снимут деньги.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru