Обнаружена критическая брешь в CyberArk Enterprise Password Vault

Обнаружена критическая брешь в CyberArk Enterprise Password Vault

Обнаружена критическая брешь в CyberArk Enterprise Password Vault

В продукте CyberArk Enterprise Password Vault обнаружена критическая уязвимость, способная привести к удаленному выполнению кода. Таким образом, атакующий может получить несанкционированный доступ к системе с привилегиями веб-приложения.

CyberArk Enterprise Password Vault помогает корпорациям контролировать и защищать работу привилегированных учетных записей от вторжения извне, а также от инсайдерских вредоносных действий. С помощью него корпорации смогут централизованно управлять паролями для профилактики их утери или приобретения неавторизованными пользователями.

Брешь была обнаружена немецкой компанией, специализирующейся на кибербезопасности, RedTeam Pentesting GmbH. Получивший идентификатор CVE-2018-9843 баг затрагивает веб-приложение, разработанное CyberArk для удаленного доступа к аккаунтам пользователей.

Уязвимость связана с тем, что сервер небезопасно осуществляет десериализацию, это может позволить злоумышленникам выполнить код, обрабатывая десериализованные данные.

По словам специалистов, в момент, когда пользователь входит в свою учетную запись, приложение использует REST API для отправки на сервер запроса на аутентификацию. Этот запрос включает в себя заголовок, содержащий объект .NET, закодированный по стандарту base64. Собственно, этот объект содержит информацию о сеансе пользователя, которая, как полагают исследователи, недостаточно защищена.

Из-за того, как сервер обращается с десериализацией, киберпреступник может манипулировать токенами аутентификации для внедрения вредоносного кода в заголовок. Специалисты опубликовали код proof-of-concept, который демонстрирует наличие этой бреши.

В настоящее время разработчики CyberArk выпустили соответствующие патчи, которые всем рекомендуется установить, обновив свои инсталляции до версий 9.9.5, 9.10 или 10.2.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Телефонные мошенники уже готовы передать ваш вопрос Путину

В «Ростелекоме» фиксируют рост числа мошеннических звонков с предложением воспользоваться прямой линией связи с президентом России, которая, согласно сложившейся традиции, запускается для граждан перед Новым годом.

Аферисты представляются оператором прямой линии с Владимиром Путиным и под предлогом оформления заявки пытаются выманить интересующую их информацию.

Всплеск телефонного мошенничества в стране в связи с актуальным событием ожидаем, и граждан, желающих по случаю напрямую пообщаться с Путиным, призывают к бдительности.

Уже начавшиеся кибератаки на ресурсы прямой линии с президентом РФ, в том числе на официальный портал москва-путину.рф, тоже не редкость, и защитники их успешно отражают.

«В этом году перед прямой линией мы проводили разные тесты, сами пытались взломать ресурсы, которые основаны на отечественном оборудовании, — цитирует ТАСС выступление зампред правления «Ростелекома» Сергея Онянова на пресс-конференции. — На текущий момент система готова к отражению разного рода атак. Также мы помогаем блокировать [мошеннические] зеркала, чтобы россияне не видели другие сайты, кроме официального».

Программа «Итоги года с Владимиром Путиным» выйдет в эфир в полдень 19 декабря. Обращения граждан принимаются с 15:00 мск 4 декабря до завершения трансляции.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru