Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Уязвимости факсимильной связи могут выдать атакующим данные предприятия

Считается, что факсимильная связь давно устарела и должна уйти в прошлое. Однако факсы до сих пор активно используются в корпоративной среде, о чем говорят исследования — около 46,3 миллионов факсимильных аппаратов по-прежнему используются в организациях. Исследователи в области кибербезопасности на днях обнаружили уязвимости в протоколах факсимильной связи, которые можно использовать для компрометации корпоративных сетей.

Негативный оттенок обнаруженным уязвимостям придает тот факт, что из-за логического устаревания этой технологии ей мало уделяют внимание — соответствующие патчи долго не выходят.

Разработчики гораздо быстрее устраняют недостатки безопасности в более современных технологиях. Именно такой расклад ставит под угрозу многие предприятия, которые, скорее всего, об этом не подозревают.

О наличии проблем безопасности сообщили руководитель исследовательской группы Check Point Янив Бальмас и исследователь по безопасности Эяль Иткин. Эксперты выступили в рамках конференции DEF CON 26.

Для демонстрации недостатков специалисты использовали серию устройств HP Officejet Pro — HP Officejet Pro 6830 и OfficeJet Pro 8720.

Все, что требуется для успешной атаки — номера факсов, которые очень легко найти на корпоративном сайте, или просто запросив информацию лично. После получения этой информации злоумышленники могут отправить специально созданный вредоносный файл.

Из обнаруженных уязвимостей есть одна, приводящая к переполнению буфера, и другая — CVE 2017-976 («Devil's Ivy» — дьявольский плющ). «Дьявольский плющ» позволяет удаленно выполнить код через обработку ошибок в базе данных.

По словам исследователей, вредоносный файл можно оснастить вымогателем, вредоносным майнером или программой для шпионажа. Уязвимости в протоколах могут быть использованы для декодирования и загрузки вредоносных программ в память.

Если атакованное устройство подключено к сети, то вредоносная программа, загруженная в память, сможет распространяться и компрометировать другие системы. Специалисты из Check Point сообщили о своих выводах HP, которая уже подготовила обновления, устраняющие эти бреши.

У россиян перестала работать оплата Apple ID со счёта мобильного телефона

С 1 апреля у российских пользователей iPhone перестала работать оплата Apple ID со счёта мобильного телефона. Мы в редакции не смогли провести платёж через МТС и «Билайн», а при попытке оплаты появляется сообщение: «Мобильный платеж временно недоступен. Повторите попытку позже».

Параллельно такая возможность исчезла и из приложений «МегаФона» и T2, где пополнение Apple ID раньше было доступно через партнёрские схемы.

То есть фактически этот способ оплаты перестал работать у всей «большой четвёрки».

 

 

История, судя по всему, не стала сюрпризом для операторов. Ещё 30 марта РБК сообщал со ссылкой на источники на телеком-рынке, что на совещании с главой Минцифры Максутом Шадаевым 28 марта операторам дали указание отключить пополнение Apple ID с мобильного счёта с 1 апреля.

Среди причин называлась в том числе необходимость затруднить оплату VPN-сервисов.

На этом фоне неслучайно, что ещё за день до отключения МТС и «Билайн» начали рекомендовать клиентам заранее пополнить баланс кошелька Apple. Кроме того, Telegram, который тоже обещали полностью заблокировать 1 апреля, также рекомендовал заранее оплатить Premium-аккаунт.

RSS: Новости на портале Anti-Malware.ru