В OpenSSH нашли возможность удалённого выполнения кода

В OpenSSH нашли возможность удалённого выполнения кода

В OpenSSH нашли возможность удалённого выполнения кода

В отдельных версиях OpenSSH нашли новую уязвимость, которая в случае эксплуатации может привести к удалённому выполнению кода. Это уже вторая брешь, раскрытая в наборе программ для шифрования сеансов за полторы недели.

Напомним, в начале месяца мы сообщали об уязвимости «RegreSSHion» — CVE-2024-6387, затрагивающей серверный компонент OpenSSH.

Новая брешь, получившая идентификатор CVE-2024-6409 и 7.0 баллов по шкале CVSS, отличается от RegreSSHion. Проблема связана с выполнением кода в дочернем процессе privsep.

Как отмечают специалисты, баг существует из-за так называемого «состояния гонки» в механизме обработки сигналов. Брешь затрагивает исключительно версии 8.7p1 и 8.8p1, которые поставляются в Red Hat Enterprise Linux 9.

На CVE-2024-6409 указал исследователь Александр Песляк, известный под псевдонимом Solar Designer. Интересно, что специалист вышел на уязвимость после анализа RegreSSHion.

«Основное отличие новой бреши от CVE-2024-6387 — наличие состояния гонки и возможность удалённого выполнения кода в дочернем процессе privsep, который работает с пониженными правами», — объясняет Песляк.

«Таким образом, можно сделать вывод, что риски эксплуатации существенно снижаются. Однако киберпреступники всё равно могут предпочесть эксплуатацию CVE-2024-6387 в определённых условиях».

Через Minecraft детей заманивают в Telegram и втягивают в мошенничество

Мошенники добрались до детей и через Minecraft. Столичный департамент образования и науки предупредил, что злоумышленники начали использовать игровые чаты, чтобы выходить на российских подростков и втягивать их в опасные мошеннические схемы.

По данным ведомства, последовательность выглядит так: школьников находят прямо в чатах Minecraft, завязывают разговор, а затем предлагают перейти в Telegram — якобы чтобы удобнее обсудить игровые вопросы.

Дальше сценарий усложняется. После перехода в мессенджер мошенники представляются «сотрудниками кибербезопасности» и начинают запугивать ребёнка.

Они могут обвинять его в передаче координат спецслужбам, угрожать задержанием и давить психологически. Цель, как и во многих подобных схемах, одна — заставить подростка украсть деньги у родителей и передать их курьерам.

То есть игра в этой истории становится просто точкой входа. Сначала обычный контакт в знакомой для ребёнка среде, потом — перевод общения в Telegram, а дальше уже классическая схема давления, построенная на страхе, срочности и авторитетном тоне.

На фоне таких случаев уполномоченный по правам ребёнка в Москве Ольга Ярославская ранее отмечала, что нужно отдельно изучать психологические факторы, из-за которых подростки оказываются уязвимы для подобных манипуляций.

И это, пожалуй, ключевой момент: мошенники всё чаще работают не только с технологиями, но и с эмоциями, хорошо понимая, как именно давить на ребёнка.

RSS: Новости на портале Anti-Malware.ru