Cisco призналась в использовании одинаковых ключей шифрования

Cisco призналась в использовании одинаковых ключей шифрования

Компания Cisco призналась в использовании одинакового ключа шифрования SSH в трех различных продуктах — Cisco Web Security Virtual Appliance (WSAv) для защиты от веб-угроз, Email Security Virtual Appliance (ESAv) для защиты от вирусов, распространяемых посредством электронной почты, и Security Management Virtual Appliance (SMAv) для централизованного управления средствами защиты от интернет-угроз.

Образы указанных продуктов поставляются с предустановленным набором ключей алгоритма шифрования SSH, позволяющих получить доступ к данным, зашифрованным с их помощью. Так как во всех инсталляциях WSAv и ESAv используется один и тот же набор ключей SSH, хищение хакером закрытых ключей у одной компании позволит ему расшифровать данные в любом другом месте, где используется любой из указанных продуктов, пояснили в Cisco, пишет cnews.ru.

Получив доступ к ключам, хакер может получить доступ к системам с правами администратора. Злоумышленник также может проводить атаки типа «человек посередине» и, перехватывая трафик, изменять передаваемые между узлами данные, добавили в компании.

В случае с WSAv уязвимость содержится в образах как для виртуальных машин VMware, так и KVM. А в случае с ESAv и SMAv — только в образах для виртуальных машин VMware, уточнили в Cisco.

Для устранения уязвимости Cisco выпустила патч. Его необходимо установить везде, где указанные продукты были загружены до 25 июня 2015 г. В случае если аппаратно-программный комплекс был приобретен или программное решение было загружено после 25 июня, никаких действий предпринимать не нужно.

Патч (cisco-sa-20150625-ironport SSH Keys Vulnerability Fix) удаляет все предустановленные ключи SSH и проводит администратора через процесс полного устранения бреши, сообщили в компании. В Cisco добавили, что никакого другого способа обезопасить себя от найденной уязвимости, кроме установки патча, нет.

Cisco сообщила о новой уязвимости спустя неделю после того, как представители российской компании Digital Security рассказали об использовании одного и того же статического мастер-ключа в платформе SAP HANA, который в каждой инсталляции один и тот же во всем мире. Завладев этим ключом, хакер может получить доступ ко всем данным на платформе на любых серверах с SAP HANA. Получить ключ шифрования можно путем анализа программного кода и других мероприятий. Аналитики добавили, что никто из опрошенных заказчиков не меняет ключ шифрования, несмотря на рекомендацию вендора.

Напомним, что в 2014 г. Cisco оказалась в центре скандала, связанного с обнародованными бывшим системным администратором АНБ и ЦРУ Эдвардом Сноуденом (Edward Snowden) документами. В них говорилось, что американские спецслужбы устанавливают в коммутаторы Cisco жучки и затем восстанавливают заводскую упаковку, чтобы этого не было заметно. Речь шла только об устройствах, предназначенных для иностранных заказчиков.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru