Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Считается, что факсимильная связь давно устарела и должна уйти в прошлое. Однако факсы до сих пор активно используются в корпоративной среде, о чем говорят исследования — около 46,3 миллионов факсимильных аппаратов по-прежнему используются в организациях. Исследователи в области кибербезопасности на днях обнаружили уязвимости в протоколах факсимильной связи, которые можно использовать для компрометации корпоративных сетей.

Негативный оттенок обнаруженным уязвимостям придает тот факт, что из-за логического устаревания этой технологии ей мало уделяют внимание — соответствующие патчи долго не выходят.

Разработчики гораздо быстрее устраняют недостатки безопасности в более современных технологиях. Именно такой расклад ставит под угрозу многие предприятия, которые, скорее всего, об этом не подозревают.

О наличии проблем безопасности сообщили руководитель исследовательской группы Check Point Янив Бальмас и исследователь по безопасности Эяль Иткин. Эксперты выступили в рамках конференции DEF CON 26.

Для демонстрации недостатков специалисты использовали серию устройств HP Officejet Pro — HP Officejet Pro 6830 и OfficeJet Pro 8720.

Все, что требуется для успешной атаки — номера факсов, которые очень легко найти на корпоративном сайте, или просто запросив информацию лично. После получения этой информации злоумышленники могут отправить специально созданный вредоносный файл.

Из обнаруженных уязвимостей есть одна, приводящая к переполнению буфера, и другая — CVE 2017-976 («Devil's Ivy» — дьявольский плющ). «Дьявольский плющ» позволяет удаленно выполнить код через обработку ошибок в базе данных.

По словам исследователей, вредоносный файл можно оснастить вымогателем, вредоносным майнером или программой для шпионажа. Уязвимости в протоколах могут быть использованы для декодирования и загрузки вредоносных программ в память.

Если атакованное устройство подключено к сети, то вредоносная программа, загруженная в память, сможет распространяться и компрометировать другие системы. Специалисты из Check Point сообщили о своих выводах HP, которая уже подготовила обновления, устраняющие эти бреши.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Яндекс, Сбер, Минпросвет научат преподов видеть руку ИИ в работах студентов

Общество «Знание» и Московский политехнический университет запустили бесплатный онлайн-курс по ИИ для преподавателей школ, колледжей и вузов. По окончании выдается удостоверение о повышении квалификации установленного образца.

За 16 академических часов курсанты узнают, каким образом ИИ может облегчить их труд, а также как распознать его использование в работах школяров и студентов.

Педагоги получат возможность опробовать нейросети российской разработки на практике, а также получат базовое представление об ИИ.

Обучение организовано в свободном формате, то есть слушатель сможет изучать предоставленные материалы и выполнять задания в удобное для него время. В качестве лекторов привлечены эксперты Минпросвещения РФ, Сколково, Сбера, Яндекса, Высшей школы экономики.

«Каждому учителю необходимо сформировать личную профессиональную позицию к такому инструменту, как ИИ: этично ли его использовать, как он влияет на критерии оценки и как обеспечить академическую честность при наличии этой технологии, — заявила руководитель платформы Знание.Академия Александра Буйчик. — Изучив основы работы нейросетей и опробовав их в действии, педагоги смогут осознанно ответить на эти насущные вопросы, отбросив любые предубеждения».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru