Уязвимость в ПО для дисплеев затрагивает миллионы устройств

Уязвимость в ПО для дисплеев затрагивает миллионы устройств

Уязвимость в ПО для дисплеев затрагивает миллионы устройств

Серьезная уязвимость была обнаружена в стороннем программном обеспечении, используемом некоторыми крупными производителями для их дисплеев. Разработчики сразу приступили к выпуску патча для устранения недостатка, который, как полагают, затрагивает миллионы устройств по всему миру.

Брешь была обнаружена исследователями из SEC Consult и содержится в программном обеспечении, разработанном Portrait Displays. Этот продукт позволяет пользователям настраивать свои дисплеи (например, вращение, выравнивание, цвета и яркость) с помощью приложения вместо аппаратных кнопок.

ПО Portrait Displays используется несколькими крупными производителями, включая Sony, HP, Acer, Fujitsu, Philips, Dell, Benq, Lenovo, Sharp и Toshiba. SEC Consult может подтвердить уязвимость только в DisplayView, Fujitsu Display Assistant и My Display, а также в приложении Philips SmartControl. Эти программы были предварительно установлены на миллионы устройств, теперь они классифицируются SEC Consult как bloatware.

Согласно исследователям, уязвимость, отслеживаемая как CVE-2017-3210, существует в сервисе Portrait Displays SDK и позволяет любому авторизованному злоумышленнику выполнять произвольные команды и повышать свои привилегии до SYSTEM.

SEC Consult утверждает, что хакер может использовать эту брешь для создания новых пользователей и добавления пользователей в группы или изменения привилегий.

Portrait Displays, которая классифицировала уязвимость как критическую, выпустила патч и рекомендовала пользователям немедленно установить его. Также компания отметила, что ей неизвестны какие-либо примеры реальных атак, в которых бы эта брешь использовалась.

В качестве альтернативы патчу пользователи могут устранить эту проблему, удалив разрешения уязвимого сервиса с помощью команды «sc» в Windows. CERT/CC также выпустила рекомендации относительно этой уязвимости.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru