Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Считается, что факсимильная связь давно устарела и должна уйти в прошлое. Однако факсы до сих пор активно используются в корпоративной среде, о чем говорят исследования — около 46,3 миллионов факсимильных аппаратов по-прежнему используются в организациях. Исследователи в области кибербезопасности на днях обнаружили уязвимости в протоколах факсимильной связи, которые можно использовать для компрометации корпоративных сетей.

Негативный оттенок обнаруженным уязвимостям придает тот факт, что из-за логического устаревания этой технологии ей мало уделяют внимание — соответствующие патчи долго не выходят.

Разработчики гораздо быстрее устраняют недостатки безопасности в более современных технологиях. Именно такой расклад ставит под угрозу многие предприятия, которые, скорее всего, об этом не подозревают.

О наличии проблем безопасности сообщили руководитель исследовательской группы Check Point Янив Бальмас и исследователь по безопасности Эяль Иткин. Эксперты выступили в рамках конференции DEF CON 26.

Для демонстрации недостатков специалисты использовали серию устройств HP Officejet Pro — HP Officejet Pro 6830 и OfficeJet Pro 8720.

Все, что требуется для успешной атаки — номера факсов, которые очень легко найти на корпоративном сайте, или просто запросив информацию лично. После получения этой информации злоумышленники могут отправить специально созданный вредоносный файл.

Из обнаруженных уязвимостей есть одна, приводящая к переполнению буфера, и другая — CVE 2017-976 («Devil's Ivy» — дьявольский плющ). «Дьявольский плющ» позволяет удаленно выполнить код через обработку ошибок в базе данных.

По словам исследователей, вредоносный файл можно оснастить вымогателем, вредоносным майнером или программой для шпионажа. Уязвимости в протоколах могут быть использованы для декодирования и загрузки вредоносных программ в память.

Если атакованное устройство подключено к сети, то вредоносная программа, загруженная в память, сможет распространяться и компрометировать другие системы. Специалисты из Check Point сообщили о своих выводах HP, которая уже подготовила обновления, устраняющие эти бреши.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Новый руткит Moriya бэкдорит системы Windows в реальных атаках

Неизвестная киберпреступная группировка использует новый руткит в атаках на системы Windows. Эксперты назвали вредоносную кампанию TunnelSnake и предполагают, что она активна как минимум с 2018 года.

Специалисты «Лаборатории Касперского» уже успели придумать новому руткиту имя — Moriya. Вредонос также выступает в качестве бэкдора, позволяющего операторам шпионить за жертвами, избегая детектирования антивирусными программами.

С помощью Moriya киберпреступники могут перехватывать и анализировать входящий трафик, для чего вредонос получает доступ к адресному пространству ядра Windows. Помимо этого,  руткит позволяет отправлять заражённому хосту команды.

Бэкдор получает инструкции в виде специально сформированных пакетов, спрятанных внутри трафика жертвы. Это значит, что зловреду не нужен стандартный командный сервер (C2), поскольку злоумышленники сделали ставку на обход детектирования.

«Нам всё чаще попадаются кампании вроде TunnelSnake, в которых, как правило, киберпреступники прилагают все усилия, чтобы скрыть вредоносную активность. В определённом смысле им это удаётся — обнаружить такие операции действительно сложно», — объясняют эксперты «Лаборатории Касперского».

 

Специалисты Kaspersky не называют группировку, стоящую за кампанией TunnelSnake, однако есть основания полагать, что в деле замешаны преступники, говорящие на китайском языке.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru