MySQL может сливать логины и пароли MitM-атакующим

MySQL может сливать логины и пароли MitM-атакующим

MySQL может сливать логины и пароли MitM-атакующим

Исследователь Пали Рохар (Pali Rohár) обнаружил, что разработчики MySQL не сумели до конца исправить старую уязвимость, известную как Backronym. В результате этого образовалась новая проблема CVE-2017-3305, которую специалист назвал «Решето» (Riddle).

Рохар пишет, что баг представляет опасность для MySQL 5.5 и 5.6, хотя исправление было представлено в версиях 5.5.49 и 5.6.30, оно не сумело решить проблему по конца. Впрочем версии старше 5.7, равно как и MariaDB, проблеме не подвержены.

Напомню, что проблема Backronym состояла в том, что MySQL оставлял пароль видимым для атакующих, что позволяло злоумышленникам перехватить учетные данные, даже если подключение защищено и использует SSL. Для этого хакерам нужно было лишь предварительно реализовать man-in-the-middle атаку, пишет xakep.ru.

«Обновление безопасности MySQL 5.5.49 и 5.6.30 добавляло дополнительную проверку параметров безопасности после завершения процесса аутентификации. Так как она осуществляется после аутентификации, атакующий может использовать атаку man riddle-in-the-middle и даунгрейд SSL, чтобы похитить учетные данные и немедленно использовать их для аутентификации на MySQL-сервере, — пишет Рохар. — Самое смешное заключается в том, что MySQL-клиент не сообщит о каких-либо ошибках, связанных с SSL, когда сервер откажется аутентифицировать пользователя, вместо этого появится сообщение сервера, об ошибке шифрования. Хуже того, когда атака riddle in the middle активна, даже сообщение об ошибке находится под контролем злоумышленников».

Исследователь призывает всех срочно обновиться до MySQL 5.7 или перейти на использование MariaDB, где проблема была полностью устранена. По словам Рохара, сообщать о баге разработчикам Oracle бесполезно, если вы не являетесь их клиентом.

«Они просто игнорируют любые сообщения, и были бы очень счастливы, если бы никто не узнал об этом, и им не пришлось бы исправлять баги», — пишет специалист.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники атакуют медиков и педагогов через фейковые рабочие чаты

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупреждает о массовой волне атак, направленных на сотрудников различных организаций — преимущественно из сфер образования и здравоохранения.

Как сообщается в официальном телеграм-канале «Вестник киберполиции России», целью этих атак является получение кодов авторизации от различных сервисов.

Особое внимание злоумышленников к работникам образовательных и медицинских учреждений в УБК МВД объясняют тем, что персональные данные сотрудников зачастую находятся в открытом доступе. Это позволяет легко подготовить персонализированную атаку.

Сценарий атаки включает несколько этапов. Сначала жертва получает приглашение вступить в групповой чат. В сообщении её обращаются по имени, упоминают место работы, а само приглашение якобы отправлено от имени знакомого коллеги. В чате уже находятся другие «сотрудники», что создаёт эффект достоверности.

Затем в чате появляется аккаунт, представляющийся руководителем. Он быстро даёт распоряжение пройти регистрацию в неком боте — якобы для служебных нужд — и обновить данные «в системе» либо подтвердить доступ к корпоративному ресурсу.

Для завершения регистрации требуется отправить код из СМС или пуш-уведомления. Эту практику поддерживают и «коллеги» в чате, которые делятся своими кодами. Всё это усиливает давление и побуждает жертву также отправить свой код.

УБК МВД напоминает: коды из СМС и пуш-уведомлений нельзя передавать третьим лицам — ни под каким предлогом.

По данным МВД, в 2024 году зарегистрировано более 100 тысяч случаев взлома учётных записей на портале Госуслуг. Как правило, через скомпрометированные аккаунты преступники оформляли микрозаймы от имени владельцев. Уровень раскрываемости подобных преступлений остаётся крайне низким.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru