19-летняя брешь угрожает популярным сайтам, включая Facebook, PayPal

19-летняя брешь угрожает популярным сайтам, включая Facebook, PayPal

19-летняя брешь угрожает популярным сайтам, включая Facebook, PayPal

19-летняя уязвимость в протоколе сетевой безопасности TLS была обнаружена в программном обеспечении, по меньшей мере, восьми ИТ-поставщиков и проектов с открытым исходным. Эта брешь может позволить злоумышленнику расшифровать зашифрованные сообщения.

Обнаруженный исследователями из Рурского университета в Бохуме, недостаток затрагивает серверы 27 из 100 самых популярных доменов, включая Facebook и PayPal.

«Проблемы в основном были обнаружены в дорогих коммерческих продуктах, которые часто используются для обеспечения контроля безопасности на популярных веб-сайтах», — говорит Крейг Янг (Craig Young), один из обнаруживших уязвимость экспертов.

Недостаток, о котором идет речь, был выявлен в 1998 году, когда Дэниэл Блейхенбахер (Daniel Bleichenbacher), швейцарский криптограф, работающий в настоящее время в Google, обнаружил уязвимость в реализации RSA PKCS #1 v1.5.

Недостаток может быть использован злоумышленниками для отправки повторяющихся запросов на сервер, на котором запущен уязвимый код, это позволит получать ответы, с помощью которых можно декодировать якобы безопасных сообщений.

Проблема не ограничивается TLS. Исследователи говорят, что подобные проблемы существуют также в XML Encryption, PKCS#11-интерфейсах, Javascript Object Signing and Encryption (JOSE), Cryptographic Message Syntax / S/MIME.

Эксперты назвали обнаруженную брешь ROBOT, что является аббревиатурой от Return Of Bleichenbacher’s Oracle Threat (Возвращение блейхенбахерской Oracle-угрозы).

«Oracle» в данном контексте не относится к крупной корпорации, имеются в виду уязвимые серверы, вытупающие в качестве оракулов, предоставляя ответы на запросы.

Как объясняет Янг, уязвимости удалось просуществовать так долго из-за того, что рекомендации для разработчиков программного обеспечения были слишком короткими и становились все сложнее с последующими итерациями.

«Конечный результат, как мы видим, представляет собой то, что многие разработчики программного обеспечения неправильно реализовали эти меры защиты», — утверждает Янг.

В качестве доказательства наличия этой бреши исследователи подписали сообщение с закрытым ключом HTTPS-сертификата facebook.com.

Также эксперты привели список затронутых ROBOT производителей:

F5  BIG-IP SSL vulnerability  CVE-2017-6168
Citrix  TLS Padding Oracle Vulnerability in Citrix NetScaler Application Delivery Controller (ADC) and NetScaler Gateway  CVE-2017-17382
Radware  Security Advisory: Adaptive chosen-ciphertext attack vulnerability  CVE-2017-17427
Cisco ACE  End-of-Sale and End-of-Life  CVE-2017-17428
Bouncy Castle  Fix in 1.59 beta 9, Patch / Commit  CVE-2017-13098
Erlang  OTP 18.3.4.7, OTP 19.3.6.4, OTP 20.1.7  CVE-2017-1000385
WolfSSL  Github PR / patch  CVE-2017-13099
MatrixSSL  Changes in 3.8.3  CVE-2016-6883
Java / JSSE  Oracle Critical Patch Update Advisory – October 2012  CVE-2012-5081
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уволенный админ сменил пароли 2500 коллег и нанёс ущерб на $862 тыс.

Уволенный администратор несанкционированно сменил пароли у своего прежнего работодателя, из-за чего 2500 сотрудников потеряли доступ к корпоративной сети. Инцидент произошёл в мае 2021 года. Чтобы получить доступ к инфраструктуре компании, Максвелл Шульц воспользовался методами социальной инженерии.

О случившемся сообщает The Register со ссылкой на материалы уголовного дела. Прокуратура США также опубликовала пресс-релиз с результатами предварительного расследования.

По данным следствия, 35-летний Шульц, уволенный из неназванной компании в Хьюстоне (Техас), в отместку использовал PowerShell-скрипт для массовой смены паролей. В результате 2500 сотрудников лишились доступа к системам совместной работы. Ущерб от простоя и восстановления инфраструктуры оценён в 862 тыс. долларов.

Чтобы проникнуть в сеть, Шульц представился сотрудником аутсорсинговой компании, обслуживавшей пострадавшую организацию, и таким образом получил нужные учётные данные. Для сокрытия своих действий он удалил несколько системных журналов.

ФБР удалось установить личность злоумышленника. До заседания суда, назначенного на 30 января 2026 года, Шульц остаётся на свободе. Ему грозит до 10 лет лишения свободы в федеральной тюрьме и штраф в размере 250 тыс. долларов.

По оценке The Register, этот эпизод — один из множества схожих случаев. Внутренний саботаж стал заметным трендом 2025 года. Аналогичные инциденты произошли в британской сети клиник GCHQ, муниципалитетах графства Йоркшир, на Тихоокеанской железной дороге в Канаде, у производителя систем бесперебойного питания Eaton и в других организациях.

The Register также утверждает, что пострадавшей компанией была Waste Management — крупнейший в США оператор по вывозу твёрдых бытовых отходов, работающий в нескольких штатах, а не только в Техасе.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru