Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Считается, что факсимильная связь давно устарела и должна уйти в прошлое. Однако факсы до сих пор активно используются в корпоративной среде, о чем говорят исследования — около 46,3 миллионов факсимильных аппаратов по-прежнему используются в организациях. Исследователи в области кибербезопасности на днях обнаружили уязвимости в протоколах факсимильной связи, которые можно использовать для компрометации корпоративных сетей.

Негативный оттенок обнаруженным уязвимостям придает тот факт, что из-за логического устаревания этой технологии ей мало уделяют внимание — соответствующие патчи долго не выходят.

Разработчики гораздо быстрее устраняют недостатки безопасности в более современных технологиях. Именно такой расклад ставит под угрозу многие предприятия, которые, скорее всего, об этом не подозревают.

О наличии проблем безопасности сообщили руководитель исследовательской группы Check Point Янив Бальмас и исследователь по безопасности Эяль Иткин. Эксперты выступили в рамках конференции DEF CON 26.

Для демонстрации недостатков специалисты использовали серию устройств HP Officejet Pro — HP Officejet Pro 6830 и OfficeJet Pro 8720.

Все, что требуется для успешной атаки — номера факсов, которые очень легко найти на корпоративном сайте, или просто запросив информацию лично. После получения этой информации злоумышленники могут отправить специально созданный вредоносный файл.

Из обнаруженных уязвимостей есть одна, приводящая к переполнению буфера, и другая — CVE 2017-976 («Devil's Ivy» — дьявольский плющ). «Дьявольский плющ» позволяет удаленно выполнить код через обработку ошибок в базе данных.

По словам исследователей, вредоносный файл можно оснастить вымогателем, вредоносным майнером или программой для шпионажа. Уязвимости в протоколах могут быть использованы для декодирования и загрузки вредоносных программ в память.

Если атакованное устройство подключено к сети, то вредоносная программа, загруженная в память, сможет распространяться и компрометировать другие системы. Специалисты из Check Point сообщили о своих выводах HP, которая уже подготовила обновления, устраняющие эти бреши.

MAX получил лицензию ФСТЭК на работу с конфиденциальной информацией

Мессенджер MAX, как следует из реестров ФСТЭК, получил лицензию на работу с конфиденциальной информацией. Она выдана бессрочно и даёт право не только разрабатывать средства защиты, но и обеспечивать защиту информации сторонних лиц и организаций.

Как выяснил ТАСС, соответствующая запись появилась в базе регулятора ещё 11 марта. При этом сама компания публично об этом не сообщала.

Как напомнил глава группы защиты инфраструктурных ИT-решений компании «Газинформсервис» Сергей Полунин в комментарии для ТАСС, такая лицензия носит бессрочный характер.

Она необходима компаниям, которые разрабатывают, внедряют и проектируют средства защиты данных, независимо от того, являются ли эти решения собственной разработкой.

«Это про право заниматься защитой чужой информации», — резюмировал эксперт.

Ранее MAX подвергался критике из-за отсутствия лицензий на работу с конфиденциальной информацией. Появлялась также информация о наличии серьёзных претензий со стороны регуляторов.

RSS: Новости на портале Anti-Malware.ru