Cisco не удалось исправить критические уязвимости с первого раза

Cisco не удалось исправить критические уязвимости с первого раза

Cisco не удалось исправить критические уязвимости с первого раза

Исследователи Cisco определили дополнительные векторы атак и вычислили функции, подверженные «perfect 10» — уязвимости удаленного выполнения кода и отказа в обслуживании. Напомним, что компания уже пыталась исправить эту проблему, выпустив обновление, которое, впрочем, не до конца устранило брешь.

Изначально полагалось, что уязвимость, получившая идентификатор CVE-2018-0101, затрагивает только функцию webvpn в программном обеспечении Cisco Adaptive Security Appliance (ASA). Как оказалось, в зоне риска гораздо больше объектов, наличие уязвимости зависит от их конфигурации.

Помимо потенциальной возможности неавторизованных злоумышленников удаленно вызвать перезагрузку системы, а также выполнить код, брешь может позволить заставить ASA прекратить обработку поступающих VPN-запросов на аутентификацию.

«Уязвимость возникает из-за проблемы с распределением и освобождением памяти при обработке вредоносного XML-пейлоада. Злоумышленник может воспользоваться этой уязвимостью, отправив специально созданный пакет XML в уязвимый интерфейс затронутой системы», — уточняет Cisco в официальном сообщении.

«В настоящее время уязвимы ASA с включенными сервисами Secure Socket Layer (SSL) или IKEv2 Remote Access VPN. Риск использования уязвимости также зависит от доступности интерфейса для злоумышленника», — также добавляют специалисты компании.

На данный момент список уязвимых устройств выглядит так:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500 Series Adaptive Security Appliances
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • ASA 1000V Cloud Firewall
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4110 Security Appliance
  • Firepower 4120 Security Appliance
  • Firepower 4140 Security Appliance
  • Firepower 4150 Security Appliance
  • Firepower 9300 ASA Security Module
  • Firepower Threat Defense Software (FTD)
  • FTD Virtual.

Ранее мы писали, что Cisco устранила уязвимость критической степени в Cisco VPN.

Мошенники угоняют аккаунты МАКС через чаты поиска пропавших

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупреждает об изменении ранее известной схемы кражи аккаунтов в мессенджерах. На этот раз злоумышленники ориентируются на пользователей отечественного МАКС.

Как сообщает УБК МВД в официальном телеграм-канале «Вестник киберполиции России», наиболее активно мошенники действуют в группах, где родственники ищут пропавших без вести военнослужащих.

Там злоумышленники размещают сообщения о якобы переносе чата на другую платформу из-за блокировок или технических проблем.

Однако ссылка, которую публикуют мошенники, ведёт в бот. В нём пользователю предлагают ввести номер телефона и код из СМС-сообщения. Так происходит угон аккаунта уже на другой платформе.

«Подобные сообщества изначально находятся в зоне повышенного внимания противника. Размещая там персональные данные, фотографии, детали службы или перемещений, пользователи нередко сами раскрывают чувствительную информацию. Также чаты используются мошенниками для выбора жертв. После размещения сообщений о поиске злоумышленники могут выходить в личные сообщения с предложениями „помощи“, „ускорения выплат“ или „проверки статуса“», — предупреждает УБК МВД.

Массовые кампании по краже аккаунтов в МАКС фиксировались и раньше. Обычно злоумышленники действовали от имени сотрудников команды мессенджера и предлагали активировать «аккаунт безопасности». Выполнение таких инструкций приводило к потере учётной записи.

В целом активность злоумышленников на российской платформе остаётся довольно высокой. МАКС используют для распространения вредоносных приложений и фишинговых ссылок.

RSS: Новости на портале Anti-Malware.ru