В Gmail найдена уязвимость

В Gmail найдена уязвимость

Специалисты из компании Information Security Research Team (InSeRT) сообщили об обнаружении в почтовой системе Gmail уязвимости, которая превращает серверы, обслуживающие email-трафик, в рассыльщиков спама.

Обнаруженная брешь позволяет реализовать классическую атаку типа man-in-the-middle, которая предоставляет потенциальному спамеру возможность рассылать тысячи электронных сообщений через SMTP-серверы Google без риска быть обнаруженным.

"Данный метод позволяет обходить как систему обнаружения мошенничества, так и существующий лимит на 500 адресов в случае множественной отправки писем. В теории уязвимость позволяет рассылать сколь угодно много писем", - говорят в InSeRT.

Как пояснили в компании, уязвимость кроется в возможности атакующего обходить белые/черные списки почтовых фильтров, отправляя сообщения SMTP-серверам напрямую. На сегодня система почтовой ретрасляции Google работает открыто, но для того, чтобы пропустить сообщения через нее, необходимо, чтобы оно (сообщение) прошло систему верификации.

"Тестовый эксплоит позволил нам разослать за раз с одного аккаунта до 4000 почтовых сообщений, что в 8 раз больше официального лимита", - говорят исследователи.

Дополнительная опасность, связанная с компрометацией системы Gmail, кроется и для пользователей других почтовых систем, например Hotmail или Yahoo Mail, так как антиспамовые фильтры, работающие на уровне ip-адресов, в этих системах имеют доверительные отношения с почтовиками Google.

"Во время эксперимента мы попробовали осуществить массовую рассылку нескольких тысяч сообщений с пробного компьютера, который был занесен в черный список Yahoo и Hotmail. Данная операция не увенчалась успехом. Тот же трюк был проделан и через SMTP-серверы Google, в данном случае MX-серверы Yahoo и Hotmail оказались открытыми", - рассказывают в InSeRT.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Security Vision представила обновлённую TIP с новым движком аналитики

Компания Security Vision объявила о выходе новой версии своего продукта для анализа киберугроз и киберразведки (TIP). Платформа работает в составе Security Vision v5 и предназначена для работы со всеми уровнями данных Threat Intelligence — от технических индикаторов до стратегических бюллетеней.

Система позволяет собирать события из разных источников — SIEM, NGFW, прокси, почтовых серверов, data lakes — и автоматически загружает индикаторы компрометации всех типов.

TIP поддерживает интеграцию с десятками коммерческих и открытых фидов, а также обогащает данные через внешние сервисы вроде VirusTotal, Shodan и MITRE ATT&CK.

Что нового появилось в версии?

Улучшенный движок second match

В новой версии серьёзно переработан механизм второй проверки индикаторов. Он сопоставляет события с данными из внешних систем (например, SIEM, VM и IDS) и внутренних источников. Это помогает точнее определять контекст инцидента и сокращает число ложных срабатываний.

Встроенный пакет российских TI-фидов

Платформа получила собственный набор фидов Security Vision — около 50 тысяч IoC с ежедневным обновлением. Пакет доступен бесплатно и включает данные от ФСТЭК, НКЦКИ, ФинЦЕРТ и другие источники, фокусирующиеся на угрозах в российском сегменте. Это позволяет переходить от реактивного анализа к проактивному обнаружению атак.

Поддержка новых источников угроз

TIP научилась работать с более чем десятью новыми фидами, что расширяет возможности анализа и обмена данными.

Расширенная работа с бюллетенями

В продукте развивается модуль для обработки бюллетеней о новых угрозах. Он помогает отслеживать тенденции, оценивать методы злоумышленников по MITRE ATT&CK и планировать стратегию защиты. Машинное обучение автоматически связывает бюллетени с конкретными индикаторами, позволяя просматривать их прямо из карточки инцидента.

Оптимизация для больших данных

Обновлённый аналитический движок match теперь рассчитан на нагрузку свыше 100 000 событий в секунду. Добавлена возможность агентского сбора данных с отдельных высоконагруженных серверов, что ускоряет обработку событий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru