В популярном менеджере лицензий обнаружены множественные уязвимости

В популярном менеджере лицензий обнаружены множественные уязвимости

В популярном менеджере лицензий обнаружены множественные уязвимости

Центр реагирования на инциденты информационной безопасности промышленных инфраструктур «Лаборатории Касперского» (Kaspersky Lab ICS CERT) выявил множественные уязвимости в драйвере лицензирования hasplms, который является частью продуктов HASP SRM, Sentinel HASP и Sentinel LDK производства компании Gemalto.

Данный менеджер лицензий устанавливается по умолчанию при использовании некоторых моделей аппаратных USB-ключей. Выявленные уязвимости относятся к следующим типам:

  • Удаленное исполнение произвольного кода (Remote code execution);
  • Удаленный отказ в обслуживании (Denial of Service).

Уязвимые продукты широко используют для управления и контроля лицензиями в различных бизнес-отраслях: крупная и малая автоматизация (АСУ ТП), финансовые организации, банковский структуры, телекоммуникационные решения и т.д. Уязвимая версия драйвера может быть установлена в автоматическом режиме на произвольную систему путем подключения легитимного лицензионного USB-ключа, пишет kaspersky.ru.

Уязвимый сервис hasplms открывает порт 1947/tcp, который имеет доступную web-среду администрирования. Произвольный злоумышленник может скрытно удаленно включить или выключить web-среду администрирования. Уязвимости обоих типов могут быть проэксплуатированы с включенной web-средой администрирования.

Kaspersky Lab ICS CERT сообщил об уязвимостях производителю, и тот выпустил приватное уведомление об исправлении уязвимостей. Если у вас установлены Sentinel LDK (RTE) Run-time Environment версий v2.10 – 7.50, настоятельно рекомендуется обновить Sentinel LDK RTE до последней версии Sentinel LDK RTE v 7.55, которая была выпущена 25 мая 2017 года. Данное обновление можно скачать на официальном сайте производителя.

Чтобы автоматизировать процесс анализа ваших систем на предмет наличия уязвимостей, мы подготовили бесплатные OVAL-определения (специально сформированные XML файлы с правилами для автоматизированного сканирования).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выманивают критичные данные под видом курьеров

Мошенники всё чаще пытаются выманить у граждан критически важные персональные данные — ИНН, СНИЛС и коды подтверждения — под предлогом доставки заказов с маркетплейсов. Представляясь курьерами, они утверждают, что эти данные якобы необходимы для получения посылки.

Как рассказала в комментарии «РИА Новости» генеральный директор компании STCrypt (входит в SafeTech Group) Дарья Верестникова, звонок якобы от имени маркетплейса — это лишь первый этап схемы.

На втором этапе с жертвой связывается человек, представляющийся сотрудником правоохранительных органов. Он сообщает о якобы зафиксированном взломе аккаунта на Портале госуслуг и убеждает гражданина срочно перевести деньги на «безопасный счёт» или передать их «сотруднику полиции» — в этой роли выступает курьер, работающий на мошенников.

При этом учётная запись на самом деле остаётся в безопасности, а входящие СМС-сообщения поступают с поддельного номера.

Дарья Верестникова подчёркивает, что мошенники пользуются распространённым страхом: будто бы взлом Госуслуг позволяет оформить кредит без ведома владельца аккаунта.

«Злоумышленники используют тот факт, что через Госуслуги теперь можно не только получать доступ к государственным, но и к коммерческим сервисам — например, оформлять микрозаймы или подписывать документы. И если защита аккаунта сводится к одному СМС-коду, то для атаки зачастую даже не нужен реальный взлом — достаточно ввести человека в заблуждение», — отметила эксперт.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru