Патчи OpenSSL устранили одни уязвимости и привнесли новые

Патчи OpenSSL устранили одни уязвимости и привнесли новые

Патчи OpenSSL устранили одни уязвимости и привнесли новые

22 сентября 2016 года разработчики OpenSSL Project представили ранее анонсированныйпакет исправлений для ряда уязвимостей. К сожалению, разработчики допустили досадный промах, и патч для уязвимости CVE-2016-6307 породил новую проблему, которая получила идентификатор CVE-2016-6309.

Теперь всем пользователям OpenSSL 1.1.0 рекомендуют как можно быстрее обновиться до версии 1.1.0b.

Кроме того, в новой OpenSSL 1.0.2i тоже обнаружили проблему, хотя и менее опасную (CVE-2016-7052). Попытки использования CRL (certificate revocation list) приводят к крашу в силу null pointer exception. Для устранения проблемы уже была представлена версия 1.0.2j, пишет xakep.ru.

Новый бюллетень безопасности, экстренно выпущенный OpenSSL, гласит: «Патч, адресованный уязвимости CVE-2016-6307, вызвал проблему, из-за которой получение сообщения размером более 16 Кб приводит к тому, что буфер, содержащий это сообщение, перераспределяется и перемещается. К сожалению, указатель на старое положение буфера сохраняется, и в результате это приводит к попыткам записи в уже освобожденную ранее область памяти. Вероятнее всего данная проблема спровоцирует аварийное завершение работы, однако в теории она также может привести и к удаленному исполнению произвольного кода».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая афера: дипфейки и фейковые сайты обманывают семьи бойцов СВО

Специалисты выявили новую схему обмана, рассчитанную на участников спецоперации, ветеранов и их семьи. Злоумышленники создают сайты, внешне копирующие благотворительные фонды. На этих ресурсах обещают «поддержку» — якобы выплаты до 500 тысяч рублей ежемесячно в рамках несуществующей инвестиционной программы.

Чтобы придать видимость правдоподобия, аферисты заявляют, что программа «создана по приказу президента» и что «участники уже получают выплаты». На сайтах размещают фальшивые отзывы, в том числе видеодипфейки, где реальные кадры бойцов озвучены чужими голосами.

Потенциальным жертвам предлагают вложить от 50 тысяч рублей и обещают доходность «от 21% в месяц». На сайтах размещают «калькулятор прибыли» и форму для заявки, где нужно указать имя и телефон. После этого жертве звонит «персональный менеджер» из кол-центра мошенников.

 

На деле цель схемы — получить деньги и персональные данные. Пользователю могут предложить установить вредоносное приложение «для открытия вклада» или отправить сканы документов «для верификации». В результате злоумышленники получают полный контроль над устройством и доступ к банковским счетам.

Эксперты отмечают, что такие атаки могут быть как целевыми, так и массовыми. Некоторые сайты-двойники уже индексируются в поисковых системах, а домены связаны с другими схемами инвестмошенничества.

Подобные аферы с «поддержкой бойцов и их семей» фиксируются с 2022 года. Мошенники используют разные сценарии: от фейковых выплат и приложений до общения в мессенджерах под видом волонтёров. Часто они действуют в долгую — общаются в соцсетях месяцами, чтобы войти в доверие, и только потом присылают ссылки на поддельные сайты.

Как не попасться на уловку:

  • не верьте обещаниям больших и лёгких выплат;
  • проверяйте информацию о господдержке только на официальных сайтах;
  • внимательно относитесь к доменам сайтов, используйте сервисы проверки;
  • не переходите по подозрительным ссылкам, даже если их прислал знакомый;
  • никогда не делитесь паролями, кодами из СМС и данными карт;
  • не переводите деньги незнакомым людям;
  • при сомнениях советуйтесь с близкими.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru