Уязвимость в телефонном адаптере может использоваться для мошенничества

 Компания TransNexus опубликовала результаты исследований, согласно которым уязвимость в популярном аналоговом телефонном адаптере Analog Telephone Adapted (ATA) позволяет хакерам выкрасть логины и пароли SIP (протокол установления сессии). Потенциально жертвами злоумышленников могут стать сотни тысяч подписчиков SIP.

 

Эксперты утверждают, что украденные учётные данные могут использоваться злоумышленниками для массового мошенничества.

Кибератаки, описанные TransNexus, проблема не только потребителей, но и поставщиков услуг.

Обнаружить взлом крайне сложно. Устройство продолжает функционировать, но теряет связь с сервером поставщика услуг.

В случае обнаружения взлома, поставщику услуг следует связаться с каждой жертвой, чтобы выполнить возврат к заводским настройкам.

Полная версия доклада “VoIP Theft of Service: Protecting Your Network” доступна здесь (требуется регистрация).

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В TikTok обнаружены баги, позволяющие угнать аккаунт за один клик

Операторы видеосервиса TikTok устранили две уязвимости, которые в комбинации позволяют без особых трудозатрат захватить контроль над чужим аккаунтом. Одна из них присутствовала на сайте, другая объявилась в клиентском приложении. Соответствующие патчи вышли 18 сентября, информация о багах была опубликована в конце прошлой недели.

Обе проблемы обнаружил живущий в Берлине исследователь, использующий псевдоним milly. Отчет о находках молодой человек подал в рамках программы поиска багов, запущенной на платформе HackerOne, и в итоге был удостоен награды в размере 3860 долларов США.

Согласно записи milly на HackerOne, уязвимость на сайте TikTok возникла из-за неадекватной санации одного из параметров URL и классифицируется как «отраженный межсайтовый скриптинг». Эксплуатация в данном случае позволяет выполнить вредоносный код в браузере пользователя посредством проведения XSS-атаки. Степень опасности бреши оценена как высокая (8,2 балла по шкале CVSS); идентификатор CVE ей пока не присвоен.

Уязвимость в клиенте TikTok относится к классу «подделка межсайтовых запросов» (CSRF). Ее использование позволяет задать новый пароль для учетной записи, допускающей вход через сторонние приложения (по технологии единого входа — SSO, Single Sign-On), и совершать действия от имени законного владельца аккаунта.

Для демонстрации уязвимостей исследователь создал простейший JavaScript-эксплойт для CSRF и внедрил его в URL TikTok в качестве значения уязвимого параметра. Использование этой связки помогло milly эффективно перехватить контроль над аккаунтом.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru