Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

Опубликована серия эксплоитов для неисправленных уязвимостей в MySQL

Некто, скрывающийся под псевдонимом "Kingcope", опубликовал в списке рассылки Full Disclosure семь "zero-day" эксплоитов, использующих неустранённые уязвимости в MySQL 5.1.x/5.5.x, а а также серию эксплоитов, поражающих продукты FreeSSHd, freeFTPd, IBM System Director и SSH (не путать с OpenSSH).

Пять из связанных с MySQL эксплоитов позволяют удалённо осуществить повышение привилегий до администратора СУБД или получить доступ к выполнению команд на сервере (запуск shell). Проведение атаки требует наличие у злоумышленника возможности аутентифицированного подключения к СУБД, т.е. наличия аккаунта. Два эксплоита специфичны для платформы Windows (1, 2), а три поражают Linux-системы (1, 2, 3) и протестированы с последними версиями пакетов с MySQL из состава openSUSE, SUSE и Debian Lenny. Дополнительно опубликованы не требующие аутентификации эксплоиты для инициирования отказа в обслуживании и проверки наличия имени пользователя, сообщает opennet.ru.

Так как обновления с устранением уязвимостей ещё не доступны, администраторам MySQL рекомендуется ограничить доступ к СУБД только с доверительных хостов. Проследить за выходом обновлений для популярных дистрибутивов можно на данных страницах: Ubuntu, Mandriva, Gentoo, openSUSE, CentOS, Scientific Linux, Fedora, RHEL, Debian, FreeBSD.

Интересны также уязвимости в FreeSSHd и в реализации SSH от компании SSH Communications Security Corp., в недрах которой был разработан протокол SSH, позволяющие пропустить фазу проверки пароля и войти в систему с любым паролем. Одновременно можно отметить несколько уязвимостей в библиотеке libssh, позволяющих инициировать крах из-за обращения к областям памяти за пределами буфера, что теоретически может быть использовано для организации выполнения кода злоумышленника.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Каждый второй турист в России рискует попасть на фишинговый сайт

Пока одни собирают чемоданы, другие — фишинговые сайты. В разгар отпускного сезона «Лаборатория Касперского» провела исследование и выяснила, что 43% россиян не проверяют, насколько безопасны онлайн-сервисы, через которые они покупают билеты или бронируют жильё. Из них 10% не делают этого вообще, а 33% — только изредка.

Эксперты напоминают: мошенники не дремлют и активно используют «отпускную» тематику в своих схемах.

Большинство россиян планируют путешествия через интернет. Билеты чаще всего ищут на сайтах агрегаторов и у самих перевозчиков (по 46%), но и офлайн-продажи не теряют актуальности — 25% покупают билеты в турагентствах, 20% — напрямую у перевозчиков.

С жильём ситуация схожая: 46% выбирают специализированные сервисы бронирования, 36% — сайты отелей. А 12% ищут жильё в соцсетях и мессенджерах.

По словам экспертов, злоумышленники часто создают поддельные сайты, которые внешне ничем не отличаются от настоящих. На таких площадках легко оставить свои данные и деньги — и остаться без отпуска. Поэтому важно не торопиться: проверять адрес сайта, читать отзывы и не вестись на слишком «горячие» предложения.

Что касается формата отдыха, россияне чаще всего выбирают пляж (63%), экскурсии (51%) и культурные поездки (45%). Отдыхают в основном семьями или с партнёром (77%), реже — в одиночку или с друзьями. Билеты на экскурсии и в музеи чаще покупают офлайн — так делают 80%, хотя почти половина (49%) пользуются и онлайн-сервисами.

Главные факторы при выборе поездки — цена (73%), погода (65%), природа и достопримечательности. Безопасность — тоже в приоритете (52%). Летать предпочитают 48% опрошенных, ещё 27% выбирают поезд.

Что до направлений, то больше половины туристов (57%) планируют отпуск внутри страны. Среди зарубежных лидируют Турция, ОАЭ и Израиль — особенно популярна Турция (26%).

Эксперты подчеркивают: чем популярнее направление, тем активнее туда «едут» и мошенники. Они копируют известные сервисы, делают рассылки с заманчивыми предложениями и используют методы социальной инженерии. Чтобы не попасть в ловушку, лучше перепроверять всё, что кажется слишком выгодным, не вводить данные на подозрительных сайтах и пользоваться защитными решениями, которые не дадут кликнуть куда не надо.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru