Cisco исправила уязвимость в плагинах для Firefox, Internet Explorer

Cisco исправила уязвимость в плагинах для Firefox, Internet Explorer

Cisco опубликовала дополнительную информацию о недавно раскрытой уязвимости, затрагивающей WebEx и сообщила клиентам, что обновления для плагинов Internet Explorer и Firefox уже доступны.

Уязвимость, получившая идентификатор CVE-2017-3823, позволяет неавторизованному злоумышленнику удаленно выполнить произвольный код с привилегиями веб-браузера. Для этого нужно заманить пользователя на специально созданную страницу.

Брешь была обнаружена исследователем Тэвисом Орманди (Tavis Ormandy) в расширении WebEx для Chrome, после того как Cisco выпустила исправление, Орманди раскрыл подробности уязвимости. Дальнейшее исследование Орманди показало, что дыра в безопасности также затрагивает плагины для Firefox и Internet Explorer.

Cisco также установила, что уязвимость влияет и на WebEx Meetings Server и WebEx Centers (Meeting Center, Event Center, Training Center и Support Center) под Windows.

По данным компании, недостаток был исправлен в Chrome с выпуском расширения WebEx версии 1.0.7, а в Firefox с выпуском ActiveTouch General Plugin Container версии 106.

Патчи для Internet Explorer и Firefox были выпущены 28 января. Как Google, так и Mozilla восстановили расширение WebEx после временного удаления его из своих веб-магазинов.

Cisco отметила, что дыра в безопасности не влияет на браузер Microsoft Edge и не затрагивает другие операционные системы.

Пользователям советуют установить самую последнюю версию или хотя бы проконтролировать, чтобы браузеры установили ее автоматически. В случае с WebEx Meetings Server и WebEx Meeting Centers возможно потребуется обратиться за патчами к поставщикам услуг или загрузить их с сайта Cisco.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

Киберпреступники рассылали банкам письма от имени Центробанка и ФинЦЕРТ

Киберпреступники массово рассылали вредоносные электронные письма от имени Центрального банка России и ФинЦЕРТ. Рассылки были направлены на российские финансовые учреждения. По словам специалистов Group-IB, которые обнаружили эту злонамеренную кампанию, за кибероперацией могли стоять две киберпреступные группировки — Silence и MoneyTaker. Эксперты полагают, что Silence провела атаку 15 ноября, а MoneyTaker — 23 октября.

Вредоносная кибероперация была зафиксирована утром 15 ноября — злоумышленники рассылали письма по российским кредитным организациям, используя поддельный адрес Банка России. Сами электронные письма рассылались под темой «Информация центрального банка Российской Федерации».

В них мошенники давали банкам указание ознакомиться с неким новым постановлением ЦБ под названием «Об унифицировании формата электронных банковских сообщений ЦБ РФ». После ознакомления кредитные организации должны были немедленно приступить к выполнению приказа.

Электронные письма содержали вредоносное вложение в виде архива, содержащего программу, используемую группировкой Silence, — Silence.Downloader. При этом киберпреступники отлично постарались по части придания вредоносным письмам вида официальной рассылки от Центробанка. Скорее всего, как предположили эксперты, преступники были знакомы с образцами оригинальных писем регулятора.

Что касается MoneyTaker, они провели свою атаку 23 октября, прикрывшись фейковым адресом ФинЦЕРТ. В этом случае письма содержали целых пять вложений, которым опять постарались придать вид официальных документов.

Один из файлов имел имя «Типовая форма соглашения о взаимодействии Центрального банка Российской Федерации по вопросам мониторинга и обмена.doc», три других были пустышками, еще два содержали даунлоадер Meterpreter Stager. В атаке использовались самоподписанные SSL-сертификаты.

Исследователи предполагают, что участники киберпреступных групп получили доступ к образцам документов ЦБ, взломав почтовые ящики сотрудников российских банков.

Yandex Zen AMПодписывайтесь на канал "Anti-Malware" в Yandex Zen, чтобы узнавать о новостях и эксклюзивных материалах по информационной безопасности в своей персональной ленте.

RSS: Новости на портале Anti-Malware.ru