Каждое приложение для биржевой торговли содержит уязвимость

Каждое приложение для биржевой торговли содержит уязвимость

Эксперты в области безопасности из компании Positive Technologies утверждают, что каждое приложение для биржевой торговли содержит ряд уязвимостей. В зоне риска находятся и частные трейдеры, и крупные компании. Специалисты считают, что кибератаки могут привести к проблемам на биржах и стать следствием потери средств инвесторами.

Всего исследователи проанализировали 11 мобильных приложений для двух наиболее популярных операционных систем — Android и iOS, 4 веб-приложения и три десктопные версии популярных платформ.

В итоге каждое из приложений содержало недостатки безопасности, в большинстве (72 %) была обнаружена как минимум одна брешь критического уровня. Используя все из обнаруженных уязвимостей, злоумышленники могли совершить целевые кибератаки на пользователей.

«Более 600 финансовых организаций применяют исследованные нами платформы для торговли на финансовых рынках. Нелегитимный доступ к приложениям для трейдинга угрожает серьезными потрясениями рынку и пользователям уязвимых приложений», — передал «Ъ» слова специалиста Positive Technologies Екатерины Килюшевой.

Исследователи не без основания считают, что больше всего участникам торгов угрожают бреши, позволяющие выполнять операции от лица других пользователей. Процент приложений, позволяющих получить доступ к учетным данным пользователей, составил 62.

33 % уязвимых приложений открывали вектор для проведения финансовых операций от лица пользователя. Еще 17 % приложений отметились возможность подмены отображаемых в терминале цифр — такая атака может ввести трейдеров в заблуждение.

В Positive Technologies отметили, что преступники чаще всего атакуют платформы двумя способами. В одном из них присутствует использование JavaScript-кода, который размещен на вредоносном сайте, откуда он уже попадает в приложение.

Второй способ подразумевает присутствие злоумышленников в одной сети с трейдером. В этом случае киберпреступник будет пытаться перехватить трафик пользователя.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг в одобренном НАТО файрволе Genugate убрали за четыре дня

Возможность обхода аутентификации, выявленная в веб-интерфейсах Genugate, позволяла получить доступ к защищенным устройствам во внутренней сети организации и перенаправить ее трафик на сторонний прокси-сервер. Получив отчет о критической уязвимости, разработчик файрвола устранил ее за четыре дня.

Межсетевой экран Genugate производства Genua представляет собой гибридное программно-аппаратное решение, объединяющее функции пакетного фильтра и шлюза уровня приложений. При этом обе системы устанавливаются на раздельных устройствах. Эффективность этого защитного комбайна высоко оценило правительство Германии; уровень защиты конфиденциальных данных, который обеспечивает Genugate, соответствует требованиям НАТО и Евросоюза.

Уязвимость в файрволе, зарегистрированную под идентификатором CVE-2021-27215, обнаружили в конце января исследователи из SEC Consult (ныне в составе ИТ-компании Atos). Согласно их бюллетеню, причиной появления проблемы является отсутствие проверки данных, вводимых пользователем.

Наличие такого недочета открывает возможность для входа в панель управления из-под любого аккаунта — даже как суперпользователь или несуществующий пользователь. Результатом подобной атаки может быть полная смена настроек файрвола: установленных правил и политик, почтовых фильтров, дополнительной защиты приложений, разрешений на проксирование трафика и т. п.

Эксплуатация уязвимости требует наличия сетевого доступа к Genugate и осуществляется через манипуляцию параметрами запроса HTTP POST при входе в веб-интерфейс. Нормативы для сетей, оперирующих секретными данными, предполагают ограничение доступа к админ-интерфейсам из общей сети. Тем не менее, наличие такой уязвимости, как CVE-2021-27215, — это очень серьезный прокол, требующий от разработчика быстрой реакции.

Наличие проблемы подтверждено для всех прежних выпусков Genugate. Патчи вышли 2 февраля в составе сборок 9.0 / 9.0 Z p19, 9.6 p7 и 10.1 p4. Авторы находки создали экспериментальный эксплойт, но публиковать подробности пока не стали — лишь выложили на YouTube ролик, демонстрирующий PoC-атаку.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru