Trend Micro предупреждает об уязвимостях в сбросе пароля в 3DS "Verified By Visa"

Trend Micro предупреждает об уязвимостях в сбросе пароля в 3DS "Verified By Visa"

Trend Micro призвала к обновлению системы аутентификации кредитных карт 3 Domain Secure (3DS) после того, как компания обнаружила, что кибер-преступники могут воспользоваться фундаментальной уязвимостью в некоторых версиях протокола.



Рик Фергюсон, директор по исследованиям в области безопасности Trend Micro EMEA, пояснил в своем блоге, что система 3DS, названная Verified By Visa и MasterCard SecureCode в Великобритании, может быть взломана мошенниками, воспользовавшимися лазейкой в процессе сброса пароля в некоторых версиях системы.

Фергюсон сказал, что страница сброса пароля системы верификации Verified by Visa запрашивает три элемента информации, которые содержатся на карте, и четвертый, который киберпреступники могут легко раздобыть, сообщает xakep.ru.

"Три из четырех элементов информации, которые удостоверяют мою личность, содержатся на самой карточке, вытисненные или напечатанные на поверхности, или записанные на магнитной полоске. Но разве преступник уже не имеет ко всему этому доступ?", - спрашивает он.

"Так что же остается? Только один элемент информации карточка не содержит. Проблема в том, что эта информация широко доступна в социальных сетях, регистрационных данных на сайтах и в миллионе других мест. Мы не можем и не должны считать секретной такую информацию, как дата рождения ".

Хуже того, как только однажды произошёл сброс пароля и мошенник получил возможность воспользоваться карточкой, владельцу счета не высылается никаких оповещений об изменениях.

Фергюсон рекомендует внести несколько основных изменений в систему, чтобы сделать её более безопасной.

"После регистрации в системе, держателям карт следует установить секретный вопрос, который в будущем будет служить в качестве данных аутентификации для изменения пароля. Вместо того, чтобы просто работать на сайте, URL сброса пароля должен быть доставлен на зарегистрированный адрес электронной почты", - сказал он.

"Всякий раз, когда запрашивается изменение для реквизитов счета или же эти изменения были успешно выполнены, на зарегистрированный адрес электронной почты должно приходить уведомление. Пожалуйста было бы действительно здорово, если бы я мог использовать специальные символы для своего пароля".

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Вышла САКУРА 2.37: интеграция с OpenVPN, подключение к серверу по HTTPS

Компания «ИТ-Экспертиза» представила новую версию программного комплекса САКУРА — релиз 2.37. В обновлении есть улучшения в части безопасности, работы агентов, интеграции с инфраструктурой и оптимизации производительности, а также исправления ошибок.

Главные изменения версии 2.37:

Безопасность

Появилась возможность подключать агент САКУРА к серверу по HTTPS. Это повышает защищённость передачи метрик и управляющих команд.

Интеграция с OpenVPN

Обновили механизм учёта сеансов: теперь поддерживается двухфакторная аутентификация и информация о местоположении. В связке OpenVPN + САКУРА + САКУРА 2ФА корректно отображаются данные о локации пользователя в карточке рабочего места и в отчёте «Карта местоположения».

Изменения в работе агента:

  • Добавили возможность централизованно отключать сбор метрик с отдельных агентов — это помогает снижать нагрузку в пиковые периоды.
  • В логировании появились новые уровни — «Отладка» и «Все события», благодаря чему администраторы могут гибко выбирать степень детализации журналов.

Мобильные приложения и 2ФА

В Android-приложении реализовано скрытие пуш-уведомления после подтверждения входа кнопкой «Да, это я».

Оптимизация системы:

  • Ускорена синхронизация САКУРА с Active Directory за счёт сокращения количества запрашиваемых LDAP-атрибутов.
  • Снижена нагрузка на память при выгрузке отчётов — большие отчёты формируются быстрее и меньше нагружают сервер.
  • Оптимизировано массовое обновление агентов: процесс стал быстрее и устойчивее, добавлена возможность продолжить обновление после разрыва соединения.

Исправления ошибок:

  • Настройки frontend теперь может менять только авторизованный пользователь с нужными правами.
  • Исправлена ошибка проверки домена при входе через учётную запись AD.
  • Исправлено отображение адреса сервера в информации о рабочем месте.
  • Исправлено поведение, при котором иногда не сохранялись введённые настройки сервера.
  • Корректно работает фильтр «Метка РМ» в отчёте «Работа пользователей по дням».
  • Исправлена отображаемая дата установки обновлений ОС для Astra Linux.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru