В популярном менеджере лицензий обнаружены множественные уязвимости

В популярном менеджере лицензий обнаружены множественные уязвимости

В популярном менеджере лицензий обнаружены множественные уязвимости

Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) выявил множественные уязвимости в драйвере лицензирования hasplms, который является частью продуктов HASP SRM, Sentinel HASP и Sentinel LDK производства компании Gemalto.

Данный менеджер лицензий устанавливается по умолчанию при использовании некоторых моделей аппаратных USB-ключей. Выявленные уязвимости относятся к следующим типам:

  • Удаленное исполнение произвольного кода (Remote code execution);
  • Удаленный отказ в обслуживании (Denial of Service).

Уязвимые продукты широко используют для управления и контроля лицензиями в различных бизнес-отраслях: крупная и малая автоматизация (АСУ ТП), финансовые организации, банковский структуры, телекоммуникационные решения и т.д. Уязвимая версия драйвера может быть установлена в автоматическом режиме на произвольную систему путем подключения легитимного лицензионного USB-ключа, пишет kaspersky.ru.

Уязвимый сервис hasplms открывает порт 1947/tcp, который имеет доступную web-среду администрирования. Произвольный злоумышленник может скрытно удаленно включить или выключить web-среду администрирования. Уязвимости обоих типов могут быть проэксплуатированы с включенной web-средой администрирования.

Kaspersky Lab ICS CERT сообщил об уязвимостях производителю, и тот выпустил приватное уведомление об исправлении уязвимостей. Если у вас установлены Sentinel LDK (RTE) Run-time Environment версий v2.10 – 7.50, настоятельно рекомендуется обновить Sentinel LDK RTE до последней версии Sentinel LDK RTE v 7.55, которая была выпущена 25 мая 2017 года. Данное обновление можно скачать на официальном сайте производителя.

Чтобы автоматизировать процесс анализа ваших систем на предмет наличия уязвимостей, мы подготовили бесплатные OVAL-определения (специально сформированные XML файлы с правилами для автоматизированного сканирования).

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru