Баги в LTE позволяют перенаправлять пользователей на вредоносные сайты

Баги в LTE позволяют перенаправлять пользователей на вредоносные сайты

Баги в LTE позволяют перенаправлять пользователей на вредоносные сайты

LTE должен был исправить дыры в безопасности, присущие более ранним стандартам, однако исследователи выяснили, что у него также есть проблемы. В частности, эксперты недавно обнаружили метод атаки, получивший имя aLTEr. Используя aLTEr, злоумышленники могут перенаправлять пользователей на вредоносные сайты.

Активный эксплойт использует недостатки проверки целостности низких уровней LTE для изменения текста внутри пакетов данных. Таким образом, с помощью DNS-пакетов можно легко направлять запросы на злонамеренные DNS-серверы, что позволит перенаправить пользователей на произвольный веб-ресурс.

Пассивная форма атаки использует сниффинг (анализ трафика) для перехвата информации о передачах LTE-данных пользователя (например, когда и сколько данных он использует) и сравнивает их с «отпечатками» популярных веб-сайтов.

Если удается найти совпадения, злоумышленник будет знать, какие ресурсы помещает пользователь. Этому не помешает даже шифрование.

Такие атаки совершить нелегко, как минимум, киберпреступник должен быть физически близок к своей жертве. А оборудование для сниффинга крайне дорогое — примерно $4000.

Вероятнее всего, подобные атаки под силу совершить лишь очень серьезным киберпреступным группам, либо спецслужбам. Проблема этих уязвимостей в том, что их невозможно «пропатчить».

Специалисты рекомендуют посещать сайты, используя расширения HTTP Strict Transport Security или DNS Security.

Видео, на котором демонстрируется атака aLTEr, можно посмотреть ниже:

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft окончательно уберёт VBScript из Windows 11 к 2027 году

Microsoft решила окончательно попрощаться с VBScript — скриптовым языком, который компания создала ещё в 1996 году. Формально его развитие свернули в 2008-м, но поддержка в Windows оставалась, и многие организации продолжали использовать его для автоматизации.

Теперь же корпорация объявила: к 2027 году VBScript будет полностью удалён из Windows 11.

Для большинства пользователей это событие пройдёт незаметно. Но в корпоративной среде могут возникнуть сложности: многие решения до сих пор завязаны на VBA-макросы, которые подключают внешние *.vbs-файлы или библиотеки с функциями VBScript. После «пенсии» языка такие сценарии перестанут работать.

Чтобы не обрушить инфраструктуру в один момент, Microsoft пошла по пути постепенного отказа. Сейчас VBScript уже отключён по умолчанию, но при желании его можно установить вручную через системные настройки.

Однако после 2027 года опция исчезнет полностью, и вернуть поддержку будет невозможно.

Иными словами, компании, которые ещё зависят от VBScript, получили несколько лет на то, чтобы переписать свои решения и перейти на другие средства автоматизации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru