SonicWall закрыла возможность обхода аутентификации в SSLVPN SMA1000

SonicWall закрыла возможность обхода аутентификации в SSLVPN SMA1000

Компания SonicWall устранила три уязвимости в шлюзах безопасности SMA серии 1000. Одна из дыр позволяет получить удаленный доступ к корпоративным ресурсам в обход аутентификации.

Согласно бюллетеню разработчика, уязвимости актуальны для моделей SMA 6200, 6210, 7200, 7210, 8000v с прошивками версий 12.4.0 и 12.4.1. В более ранних сборках проблем не обнаружено; в списке затронутых продуктов также отсутствуют решение SMA 100, CMS-сервер (используется для централизованного управления SMA) и клиенты удаленного доступа. 

Закрытые уязвимости характеризуются следующим образом:

  • CVE-2022-22282 (8,3 балла CVSS) — слабый контроль доступа к ресурсам во внутренних сетях и облаке, грозит обходом такой защиты;
  • CVE-2022-1702 (6,1 балла CVSS) — открытый редирект, возможность перенаправления на сторонний сайт из-за неадекватной проверки пользовательского ввода;
  • CVE-2022-1701 (5,7 балла CVSS) вшитый криптоключ общего пользования.

Данных об использовании какой-либо из этих проблем в реальных атаках пока нет, однако пользователям затронутых устройств настоятельно рекомендуется обновить прошивки до версии 12.4.1-02994. Практика показывает, что дыры в продуктах SonicWall пользуются большой популярностью у криминальных элементов, в том числе у вымогателей, оперирующих шифровальщиком.

В прошлом году SonicWall устранила схожий с CVE-2022-22282 недочет в SMA 100. Неадекватный контроль доступа позволял обойти ограничения для рабочего каталога и сбросить текущий пароль администратора (CVE-2021-20034).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Нейробраузер Яндекса ежедневно пресекает 1,5 млн визитов к фишерам

С начала тестирования обновленный Яндекс Браузер выявил более 400 тыс. мошеннических сайтов. Встроенная нейросеть позволяет ежедневно фиксировать 1,5 млн попыток перехода на фишинговые ресурсы, в 90% случаев юзер при этом использует телефон.

Проверка сайтов теперь осуществляется в реальном времени. При подозрении на фишинг Браузер запускает глубокий анализ с привлечением серверов «Яндекса». Ресурс проверяется по сотням параметров: когда создан, на кого зарегистрирован, как часто посещается и каким способом (по ссылкам или напрямую), появляется ли в поисковой выдаче и т. п.

Данные пользователей и текстовое содержимое страниц при этом на серверы не передаются. Комплексная проверка длится менее 0,01 секунды; если сайт опасен, пользователю выводится предупреждение.

Ранее такая защита работала иначе. Фишинговые сайты отыскивал в Сети поисковый робот «Яндекса», заходя на сомнительные страницы по несколько раз в сутки. Оценка производилась с помощью ML-моделей на сервере; опасные ресурсы заносились в базу, и Браузер с ней сверялся каждый раз, когда пользователь заходил на новый ресурс.

Весь процесс занимал много времени, от нескольких часов до суток. Столько в среднем и живут фишинговые сайты, и солидное количество по этой причине не попадало в базу «Яндекса».

Теперь клиентская нейросеть помогает выявлять не только ловушки-однодневки, но также новые приманки фишеров — такие как фейки приложений подсанкционных банков и платформ для работы с криптобиржами.

Каждый месяц через Яндекс Браузер в Сеть выходят свыше 85 млн человек. Запуск версии со встроенными нейросетями состоялся в прошлом месяце. Новые функции доступны на десктопах Windows, macOS, Linux, а также на мобильных устройствах.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru