Произошел крупнейший сбой в работе платежной системы Visa

Произошел крупнейший сбой в работе платежной системы Visa

Произошел крупнейший сбой в работе платежной системы Visa

Крупнейший сбой в работе платежной системы Visa привел к невозможности клиентов совершать транзакции или расплачиваться за покупки. Пострадали даже лица, не использующие Visa напрямую, так как ее сеть предоставляет системы расчета для целого ряда магазинов и финансовых учреждений.

Все началось с жалоб клиентов на то, что картами невозможно воспользоваться для оплаты товаров — карты просто не принимались. Магазины также сообщили о проблеме, они были лишены возможности рассчитывать людей с помощью карт, что вынудило их прибегать исключительно к наличным деньгам.

Пользователи столкнулись с ситуацией, которая напоминала отсутствие на картах каких-либо средств, однако проблема была не в самих картах, а в Visa.

Самая неприятная часть этой проблемы заключается в том, что различные банки и другие финансовые учреждения используют платежную систему Visa, следовательно, сбой может затронуть пользователей других карт, отличных от Visa.

Положительным моментом является возможность снять наличные деньги с помощью карт. Согласно официальному заявлению Visa, компания не знает точных причин сбоя.

«В настоящее время Visa столкнулась со сбоем в работе системы. Следствием этого является проблема с осуществлением транзакций в Европе», — говорится в заявлении. — «В настоящее время мы расследуем этот инцидент, пытаясь как можно быстрее решить проблему».

Российский филиал Visa отчитался, что выпущенные российскими банками карты работают в штатном режиме, без перебоев.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru