eToken PASS обеспечивает безопасную работу клиентов системы ECASH

eToken PASS обеспечивает безопасную работу клиентов системы ECASH

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin сообщает об успешном завершении проекта компанией «ЮНИКОР ФИНАНС» по обеспечению безопасного удаленного доступа для банков-участников платёжной системы ECASH с использованием персонального ОТР-устройства eToken PАSS.

«ЮНИКОР ФИНАНС» является разработчиком инновационной системы для управления банковскими и небанковскими счетами ECASH, специализируется на создании и интеграции комплексных ИТ-решений моментального приема платежей. ECASH ориентирована на использование физическими и юридическими лицами и позволяет дистанционно управлять банковским счетом или банковской картой и осуществлять платежи за товары и услуги через мобильный телефон или Интернет. ECASH «сопровождает» клиента во всех его расчетах, работая в магазине, банке, расчетном центре, перечисляющем пособия или рассчитывающем платежи за жилье. С ее помощью можно производить денежные операции во многих ежедневных ситуациях, например, оплачивать проезд в транспорте.

Важнейшим преимуществом ECASH является безопасность проводимых платежей, чему разработчик системы - компания «ЮНИКОР ФИНАНС» - уделяет самое пристальное внимание. Для обеспечения высокого уровня защиты ECASH при подтверждении оплаты и списания денег с банковского счета пользователя в «ЮНИКОР ФИНАНС» было принято решение о проведении тендера среди производителей средств аутентификации на поставку соответствующих устройств. К критериям выбора, в частности, относились: возможность аппаратной генерации одноразового пароля, действительного только в течение одного сеанса связи, «безболезненная» интеграция решения в существующую инфраструктуру, оптимальное соотношение цены и качества, а также быстрые сроки поставки. По итогам конкурса в качестве поставщика была выбрана компания Aladdin, а новым этапом обеспечения защиты транзакций в ECASH стало использование специальных персональных устройств eToken PASS – персональных автономных генераторов одноразовых паролей.

eToken PASS не требует подключения к компьютеру и установки дополнительного программного обеспечения, а значит, может использоваться в любых операционных системах, а также при доступе к защищенным ресурсам с мобильных устройств и терминалов. Одноразовый пароль, сгенерированный eToken PASS, действует только в течение одного сеанса связи – пользователь может не беспокоиться о том, что пароль может быть подсмотрен или перехвачен. Каждый раз для подтверждения оплаты, снятия денег со счета или проведения любой другой транзакции, пользователю необходимо ввести уникальный пароль сгенерированный eToken’ом. Таким образом, при совершении оплаты в системе ECASH через мобильный телефон или личный Web-кабинет в Интернете, пользователь может быть спокоен за безопасность своих платежей.

Результаты проекта комментирует Харюшин Николай, директор технологического департамента «ЮНИКОР ФИНАНС»: «Компания Aladdin показала себя клиентоориентированной компанией, идущей навстречу своим заказчикам, и это сыграло значительную роль при выборе поставщика. Интеграция системы генерации одноразовых паролей на базе eToken PASS от Aladdin не создала для нас ни малейших проблем и в настоящее время полностью встроена в инфраструктуру ECASH».

«Система ECASH для физических лиц стала первой платежной системой, в которой в качестве средства защиты транзакций используется автономный генератор одноразовых паролей eToken PASS – комментирует Денис Калемберг, менеджер по работе с корпоративными заказчиками компании Aladdin. - В условиях постоянно растущего риска несанкционированного доступа к аутентификационным данным, предоставление возможности безопасного совершения транзакций для своих клиентов – это объективное требование сегодняшнего дня, и мы надеемся, что со временем обеспечение информационной безопасности станет обязательной превентивной мерой на рынке платежных систем».

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru