Активно используемая хакерами уязвимость Struts влияет на продукты Cisco

Активно используемая хакерами уязвимость Struts влияет на продукты Cisco

Активно используемая хакерами уязвимость Struts влияет на продукты Cisco

В пятницу представители Cisco сообщили клиентам, что, по крайней мере, некоторые из продуктов компании подвержены уязвимости в Apache Struts 2, которая в течение последних дней активно эксплуатируется злоумышленниками в реальных атаках.

Cisco подтвердила, что брешь затрагивает Cisco Identity Services Engine (ISE), the Prime Service Catalog Virtual Appliance и Unified SIP Proxy Software. Сетевой гигант опубликовал список продуктов, на которые уязвимость не распространяется, но есть еще много продуктов, находящихся в стадии исследования.

Так как в настоящее время эта дыра в безопасности активно используется злоумышленниками для распространения вредоносных программ, Cisco уведомила своих клиентов о наличии соответствующего эксплоита в открытом доступе.

Уязвимость известна под идентификатором CVE-2017-5638, затрагивает Struts версий с 2.3.5 по 2.3.31 и с 2.5 по 2.5.10. 6 марта эта брешь была устранена с выходом версий 2.3.32 и 2.5.10.1. Первые атаки, использующие эту уязвимость, были замечены на следующий день после того, как кто-то опубликовал эксплоит.

Уязвимость существует в парсере Jakarta Multipart и вызвана неправильной обработкой значений заголовка Content-Type. Удаленный злоумышленник может использовать эту брешь для выполнения произвольных команд, отправляя специально созданный HTTP-запрос.

Исследователи обратили внимание на то, что злоумышленники, используя эту брешь, пытались установить различные вредоносные программы вроде DoS/DDoS-ботов.

Эксперты Rapid7 отслеживали эти атаки, и пришли к выводу, что большая часть вредоносного трафика поступает с двух машин, очевидно находящихся в Китае.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники атакуют медиков и педагогов через фейковые рабочие чаты

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупреждает о массовой волне атак, направленных на сотрудников различных организаций — преимущественно из сфер образования и здравоохранения.

Как сообщается в официальном телеграм-канале «Вестник киберполиции России», целью этих атак является получение кодов авторизации от различных сервисов.

Особое внимание злоумышленников к работникам образовательных и медицинских учреждений в УБК МВД объясняют тем, что персональные данные сотрудников зачастую находятся в открытом доступе. Это позволяет легко подготовить персонализированную атаку.

Сценарий атаки включает несколько этапов. Сначала жертва получает приглашение вступить в групповой чат. В сообщении её обращаются по имени, упоминают место работы, а само приглашение якобы отправлено от имени знакомого коллеги. В чате уже находятся другие «сотрудники», что создаёт эффект достоверности.

Затем в чате появляется аккаунт, представляющийся руководителем. Он быстро даёт распоряжение пройти регистрацию в неком боте — якобы для служебных нужд — и обновить данные «в системе» либо подтвердить доступ к корпоративному ресурсу.

Для завершения регистрации требуется отправить код из СМС или пуш-уведомления. Эту практику поддерживают и «коллеги» в чате, которые делятся своими кодами. Всё это усиливает давление и побуждает жертву также отправить свой код.

УБК МВД напоминает: коды из СМС и пуш-уведомлений нельзя передавать третьим лицам — ни под каким предлогом.

По данным МВД, в 2024 году зарегистрировано более 100 тысяч случаев взлома учётных записей на портале Госуслуг. Как правило, через скомпрометированные аккаунты преступники оформляли микрозаймы от имени владельцев. Уровень раскрываемости подобных преступлений остаётся крайне низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru