В OpenSSL 1.1.0 исправлена серьезная уязвимость

В OpenSSL 1.1.0 исправлена серьезная уязвимость

В OpenSSL 1.1.0 исправлена серьезная уязвимость

Серьезная уязвимость отказа в обслуживании (DoS) была исправлена в четверг в OpenSSL с выпуском версии 1.1.0e. Брешь в безопасности получила идентификатор CVE-2017-3733. О ней 31 января сообщил Джо Ортон (Joe Orton) из Red Hat, уязвимость не затрагивает OpenSSL 1.0.2.

В опубликованном OpenSSL Project официальном сообщении относительно этой уязвимости говорится о том, что затрагиваются как клиенты, так и серверы.

OpenSSL еще раз напомнила пользователям, что версии 1.0.1, 1.0.0 и 0.9.8 более не поддерживаются, и не будут получать обновлений безопасности. Версия 1.0.2 имеет долгосрочную поддержку (LTS) до 31 декабря 2019 года, на данный момент нет никаких планов относительно выпуска версии 1.0.3.

Это второе обновление безопасности, выпущенное OpenSSL в этом году. Первое, выпущенное в конце января, устраняло 4 уязвимости среднего и низкого уровня опасности. Всем пользователям OpenSSL рекомендуется установить все необходимые обновления безопасности, чтобы избежать успешных атак на свои системы.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru