UserGate NGFW блокирует эксплойт критической ICMP-уязвимости Windows

UserGate NGFW блокирует эксплойт критической ICMP-уязвимости Windows

UserGate NGFW блокирует эксплойт критической ICMP-уязвимости Windows

В систему обнаружения вторжений (IDPS) межсетевого экрана UserGate NGFW 7.0 добавили новую сигнатуру, позволяющую детектировать эксплуатацию опасной уязвимости в реализации ICMP для Windows. Соответствующий патч Microsoft выпустила две недели назад.

Проблема драйвера tcpip.sys, отслеживаемая под идентификатором CVE-2023-23415, связана с управлением памятью и проявляется при обработке фрагментированных ICMP-пакетов с сообщением об ошибке.

Эксплойт возможен, когда на целевой машине запущено приложение, использующее сырой сокет, и позволяет удаленно вызвать сбой ОС или выполнить сторонний код посредством отправки сетевого пакета с вредоносными параметрами в IP-заголовке.

Степень опасности угрозы оценена в 9,8 балла CVSS, то есть как критическая. Обновления с патчем для клиентских и серверных Windows вышли 14 марта.

Пользователям UserGate NGFW v7 рекомендуется выполнить следующие действия:

  • установить последние обновления с сайта производителя ОС;
  • проверить актуальность подписки на модуль Security Updates;
  • добавить в блокирующее правило IDPS сигнатуру "Windows tcpip.sys driver Remote Code Execution".

Пользователям UserGate NGFW v6:

  • установить последние обновления с сайта производителя ОС;
  • убедиться, что на зоне внутренней сети отсутствует разрешение для ICMP-трафика, или создать запрещающее ICMP-трафик правило файрвола на внутренней зоне.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники собирают персданные россиян под видом управляющих компаний

Мошенники собирают персональные данные россиян, выдавая себя за представителей управляющих компаний или членов совета дома. Основным каналом для таких атак стали мессенджеры. Злоумышленники представляются знакомыми лицами из домового чата и просят уточнить или подтвердить персональные данные жителей.

О новой схеме сообщили РИА Новости со ссылкой на собственные источники.

Полученная информация используется для разных видов атак — от «угона» аккаунтов в государственных сервисах до получения сведений о кредитной истории, месте работы и другой конфиденциальной информации.

Тема ЖКХ давно используется мошенниками как прикрытие. Ранее фиксировались случаи рассылки поддельных квитанций с QR-кодом для оплаты услуг. Средства по таким ссылкам переводились на счета злоумышленников, а при сканировании QR-кода устройства пользователей могли заражаться вредоносными программами.

Летом сообщалось о росте активности мошенников в домовых чатах. Их начали использовать для манипулирования жильцами в рамках конкурентной борьбы между управляющими компаниями.

К ноябрю распространилась новая техника обмана — теперь злоумышленники применяют телеграм-ботов, маскирующихся под сервисы оплаты коммунальных услуг. Через такие боты пользователям предлагают «проверить начисления» или «оплатить счёт», фактически направляя данные и деньги преступникам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru