В популярном менеджере лицензий обнаружены множественные уязвимости

В популярном менеджере лицензий обнаружены множественные уязвимости

В популярном менеджере лицензий обнаружены множественные уязвимости

Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) выявил множественные уязвимости в драйвере лицензирования hasplms, который является частью продуктов HASP SRM, Sentinel HASP и Sentinel LDK производства компании Gemalto.

Данный менеджер лицензий устанавливается по умолчанию при использовании некоторых моделей аппаратных USB-ключей. Выявленные уязвимости относятся к следующим типам:

  • Удаленное исполнение произвольного кода (Remote code execution);
  • Удаленный отказ в обслуживании (Denial of Service).

Уязвимые продукты широко используют для управления и контроля лицензиями в различных бизнес-отраслях: крупная и малая автоматизация (АСУ ТП), финансовые организации, банковский структуры, телекоммуникационные решения и т.д. Уязвимая версия драйвера может быть установлена в автоматическом режиме на произвольную систему путем подключения легитимного лицензионного USB-ключа, пишет kaspersky.ru.

Уязвимый сервис hasplms открывает порт 1947/tcp, который имеет доступную web-среду администрирования. Произвольный злоумышленник может скрытно удаленно включить или выключить web-среду администрирования. Уязвимости обоих типов могут быть проэксплуатированы с включенной web-средой администрирования.

Kaspersky Lab ICS CERT сообщил об уязвимостях производителю, и тот выпустил приватное уведомление об исправлении уязвимостей. Если у вас установлены Sentinel LDK (RTE) Run-time Environment версий v2.10 – 7.50, настоятельно рекомендуется обновить Sentinel LDK RTE до последней версии Sentinel LDK RTE v 7.55, которая была выпущена 25 мая 2017 года. Данное обновление можно скачать на официальном сайте производителя.

Чтобы автоматизировать процесс анализа ваших систем на предмет наличия уязвимостей, мы подготовили бесплатные OVAL-определения (специально сформированные XML файлы с правилами для автоматизированного сканирования).

Телефонные мошенники нацелились на учеников автошкол

Использующие телефонную связь мошенники придумали новое прикрытие — стали звонить россиянам от имени администрации автошкол, в которых те проходят обучение. Применяемая при этом схема развода на деньги хорошо известна.

В новом алерте МВД РФ отмечено, что сведения об учениках автошкол получить несложно: достаточно изучить публикации в соцсетях или тематических чатах и группах в мессенджерах.

В ходе разговора с мнимым представителем автошколы у собеседника запрашивают код авторизации для записи на занятия, создания личного кабинета либо подтверждения экзамена. После его передачи потенциальную жертву начинают обрабатывать мнимые сотрудники правоохранительных органов.

На этом этапе мошенники пугают взломом аккаунта или утечкой личных данных и предлагают спасти деньги, переведя их на якобы безопасный счет / отдав курьеру наличными, или принять участие в неких следственных действиях.

Зафиксировано также появление фишинговых сайтов, имитирующих ресурсы популярных автошкол. Они сулят посетителям различные льготы, но требуют предоплаты в виде перевода на карту физлица. Попытки оформить возврат денег на таких площадках безуспешны и лишь влекут кражу банковских реквизитов.

«Не выполняйте указания неизвестных, кем бы они ни представлялись, — советует официальный представитель МВД РФ Ирина Волк. — Блокируйте таких людей и не вступайте с ними в разговоры. Предупредите об этом своих знакомых».

RSS: Новости на портале Anti-Malware.ru