Злоумышленники крадут идентификационные данные, используя Cisco WebVPN

Злоумышленники крадут идентификационные данные, используя Cisco WebVPN

Специалисты компании Volexity обнаружили атаку, нацеленную на Cisco Clientless SSL VPN (WebVPN). Данный продукт позволяет клиентам Cisco ASA устанавливать удаленный доступ к корпоративной сети, через веб-портал.

С помощью Cisco WebVPN пользователи получают доступ к внутренним файлам и ресурсам в сети компании, используя VPN, что, по идее, должно защищать их от хакеров. На деле хакеры нашли способы компрометации Cisco WebVPN.

Volexity рассказали, что в зафиксированных ими случаях, под атакой оказывается страница ввода логина и пароля. Первый метод, используемый злоумышленниками – эксплуатация уязвимости CVE-2014-3393, обнаруженной еще в октябре 2014 года. Ошибка возникает вследствие бага в механизме авторизации фреймворка Scanbox. Эксплуатируя брешь, хакеры способны изменять содержимое WebVPN-портала на произвольное, более того, внесенные ими изменения «выживают» даже после перезагрузки устройства и апгрейда ASA.

Хотя компания Cisco оперативно выпустила исправление для данного бага (еще в прошлом году), исследователь, обнаруживший уязвимость, тоже не сидел сложа руки. Он не только опубликовал детали бага, но и представил соответственный модуль для Metasploit. Не удивительно, что в феврале 2015 года были зафиксированы первые атаки с использованием данной уязвимости, а Cisco пришлось выпустить подробные инструкции о том, как обнаружить и обезвредить вредоносный код, внедренный таким образом.

Теперь специалисты Volexity сообщают, что наблюдали атаку, в ходе которой злоумышленники, эксплуатируя CVE-2014-3393, внедрили вредоносный JavaScript в код страницы авторизации крупной фирмы. Он воровал учетные данные сотрудников из аутентификационной формы, притом осторожно — используя HTTPS. В ходе другой атаки, замеченной Volexity, атакующие вообще хостили малварь на взломанной сайте легитимной общественной организации, что тоже, до поры до времени, не вызывало подозрений.

Однако атакующие не всегда применяли эксплоит для компрометации Cisco WebVPN. Специалисты Volexity заметили, что в ряде случаев хакеры каким-то образом сначала получали административный доступ к системе, и уже после этого изменяли страницу ввода логина и пароля.

От рук неизвестных хакеров пострадали медицинские и некоммерческие организации, НИИ, общеобразовательные учреждения, а также различные компании-производители электроники.

Представители Cisco сообщили, что знают об отчете, опубликованном Volexity, напомнили, что патч для CVE-2014-3393был выпущен еще в прошлом году и посоветовали пользователям внимательнее конфигурировать свои системы.

После аварии на спутнике доступ к ТВ восстановили не везде

Работы по восстановлению доступа к спутниковому телевидению в регионах, пострадавших из-за аварии на спутнике «Экспресс-АТ1», пока не завершены. При этом уже достигнут существенный прогресс: в частности, досрочно выведен на орбиту аппарат АБС 2А, запуск которого изначально планировался только на III квартал.

О ходе ликвидации последствий аварии, оставившей без телевидения около 5 млн абонентов, рассказали на пресс-конференции директор департамента спутникового вещания «Триколор» Максим Ловушкин, министр цифрового развития и связи Алтайского края Евгений Зрюмов и министр цифрового развития и связи Кемеровской области Максим Садиков.

Как отметили участники мероприятия, этот инцидент стал самым масштабным за всю историю отрасли. Ранее аварий, приводивших к полному выходу спутников из строя, не фиксировалось. По словам Максима Ловушкина, обычно выходила из строя лишь часть систем либо удавалось восстановить их работоспособность. Однако к подобным ситуациям необходимо быть готовыми, поскольку космос — крайне агрессивная среда, и даже 100% резервирование, предусмотренное стандартами проектирования космической техники, не всегда гарантирует защиту.

Представитель «Триколора» сообщил о текущих мерах по восстановлению доступа к цифровому телевидению. Там, где это возможно, абонентов переключили на спутник «Экспресс-АМ1». Кроме того, удалось договориться о досрочном выводе на орбиту аппарата АБС 2А, который, по словам Ловушкина, является наиболее перспективным для сибирских регионов. Параллельно было организовано вещание через интернет, в том числе в мобильном приложении «Триколора».

Сильнее всего пострадали сибирские регионы. Это связано с тем, что в ряде территорий единственным способом приёма телевизионного сигнала остаётся спутниковая связь. Как отметил Евгений Зрюмов, в Алтайском крае в такую зону входят 258 населённых пунктов, где без телевидения остались около 200 тыс. человек. В целом после аварии 4 марта без доступа к спутниковому телевидению остаются около 4,5 млн абонентов.

В Кемеровской области, по словам Максима Садикова, наиболее серьёзно пострадали пригороды шахтёрских городов на юге региона. Там преобладает частный сектор, а из-за сложного горного рельефа альтернативные способы доставки телевизионного сигнала либо затруднены, либо невозможны.

Региональные министры также высказали ряд претензий к операторам. В первую очередь речь шла о несвоевременном информировании пользователей о ходе восстановительных работ. Кроме того, на фоне ситуации появились желающие заработать на проблемах жителей: за переориентацию антенн или перепрошивку оборудования, необходимых для перехода на АБС 2А, с абонентов взимали плату.

Максим Ловушкин подчеркнул, что сотрудники оператора выполняют такие работы бесплатно, однако их ресурсов недостаточно, и пока удалось обработать менее половины заявок. В связи с этим компания подготовила инструкции для самостоятельной настройки оборудования, а региональные власти пообещали помочь с их распространением.

Также представитель «Триколора» сообщил, что в ряде случаев для подключения к АБС 2А потребуется замена абонентского оборудования. Эти расходы оператор берёт на себя. Кроме того, будет проведён перерасчёт: период отсутствия сигнала добавят к сроку действия подписок.

RSS: Новости на портале Anti-Malware.ru