Разработчики устранили критические уязвимости во фреймворке Asterisk

Разработчики устранили критические уязвимости во фреймворке Asterisk

Разработчики устранили критические уязвимости во фреймворке Asterisk

Обновления для компьютерной телефонии Asterisk, выпущенные в пятницу, устраняют три критические уязвимости, способные вызвать отказ в обслуживании (DoS). Asterisk, свободное решение компьютерной телефонии (в том числе, VoIP) с открытым исходным кодом, используется правительственными агентствами, операторами связи и другими компаниями.

В апреле эксперт Сандро Гаучи (Sandro Gauci) обнаружил в платформе три потенциально серьезных уязвимости, которые могут быть использованы для выведения системы из строя. Для каждой бреши разработчики Asterisk выпустили отдельные официальные сообщения, описывающие их.

Уязвимости затрагивают все версии Asterisk 13, 14 и Certified Asterisk 13.13. А были устранены с выпуском версий 13.15.1, 14.4.1 и 13.13-cert4.

Одна из этих дыр может быть использована злоумышленником, путем отправки специально созданного пакета Signalling Connection Control Part (SCCP), что заставит Asterisk исчерпать всю доступную память. Удаление или отключение поддержки протокола SCCP предотвратит подобные атаки.

«Уязвимость может быть использована отправкой пакета SCCP в систему Asterisk с включенным параметром chan_skinny, который больше, чем длина заголовка SCCP, но меньше, чем длина пакета, указанная в заголовке» - сообщают разработчики Asterisk в своем заявлении.

Две другие уязвимости, обнаруженные Гаучи, затрагивают PJSIP, библиотеку мультимедийных сообщений с открытым исходным кодом, которая реализует протокол SIP (Session Initiation Protocol). Бреши могут быть использованы удаленно с помощью отправки специально созданных пакетов SIP, чтобы вызвать сбой в работе системы.

Российские HR зачастили на OnlyFans

Сотрудники кадровых служб и подразделений безопасности российских компаний всё чаще проверяют популярную платформу для взрослых OnlyFans на предмет активности топ-менеджмента и публичных сотрудников. Такая проверка рассматривается как стандартная процедура и направлена на выявление возможных юридических и репутационных рисков.

Директор департамента расследований T.Hunter Игорь Бедеров прокомментировал эту практику в беседе с «Газетой.ru»:

«Компроматом в данном случае может быть не только платный аккаунт с откровенным контентом. Сам факт наличия у топ-менеджера идентифицируемого профиля, через который он взаимодействует с моделями OnlyFans, уже представляет собой репутационный риск», — отметил эксперт.

По его словам, обнаружение аккаунтов на OnlyFans у людей, занимающих высокие должности или находящихся в публичном поле, неоднократно становилось причиной повышенного и зачастую нездорового ажиотажа. Аналогичная ситуация, как отметил Бедеров, касается и представителей политической сферы.

Ранее Игорь Бедеров указывал, что сама платформа OnlyFans в прошлом допускала утечки информации, включая данные клиентов. Кроме того, популярностью сервиса пользуются злоумышленники — в частности, для распространения вредоносных приложений.

В результате многие модели OnlyFans всё чаще обращаются к частным специалистам по информационной безопасности, чтобы защитить свои аккаунты и контент, а также персональные данные подписчиков.

RSS: Новости на портале Anti-Malware.ru