0-day брешь Cisco используется в реальных атаках, патча пока нет

0-day брешь Cisco используется в реальных атаках, патча пока нет

0-day брешь Cisco используется в реальных атаках, патча пока нет

Ранее Cisco обнаружила 0-day уязвимость, затрагивающую продукты, на которых запущено программное обеспечение Adaptive Security Appliance (ASA) и Firepower Threat Defense (FTD). Согласно официальному сообщения компании, опубликованному вчера вечером, эта брешь используется в реальных атаках. Самое печальное, что в настоящее время нет патча, который бы устранил данную проблему.

По словам Cisco, уязвимость (а также кибератаки с ее использованием) была обнаружена во время работы техподдержки, которая отвечала на запросы клиентов. Проблема безопасности получила идентификатор CVE-2018-15454, она находится в движке Session Initiation Protocol (SIP), который используют ASA и FTD.

Команда Cisco утверждает, что баг «может позволить не прошедшему аутентификацию удаленному атакующему перезагрузить устройство и вызвать критически высокое использование ресурсов центрального процессора, что приведен к DoS-состоянию».

Поскольку в пакетах ASA и FTD SIP активирован по умолчанию, компания полагает, что уязвимы все устройства. Вот список подтвержденных проблемных устройств (если на них запущена версия ASA 9.4 или более поздние, а также FTD 6.0 и более поздние версии), которые затрагивает эта брешь:

  • 3000 Series Industrial Security Appliance (ISA)
  • ASA 5500-X Series Next-Generation Firewalls
  • ASA Services Module for Cisco Catalyst 6500 Series Switches and Cisco 7600 Series Routers
  • Adaptive Security Virtual Appliance (ASAv)
  • Firepower 2100 Series Security Appliance
  • Firepower 4100 Series Security Appliance
  • Firepower 9300 ASA Security Module
  • FTD Virtual (FTDv)

Пока не будет выпущен соответствующий патч, Cisco рекомендует отключить функцию инспекции SIP.

На днях исследователи также сообщили о новой уязвимости в десктопном приложении Cisco Webex Meetings для Windows. Брешь получила идентификатор CVE-2018-15442, она представляет собой возможность эскалации привилегий, имеет высокий уровень опасности, а самое неприятное — при определенных обстоятельствах ее можно использовать удаленно.

Утечка данных клиентов приложений для слежки затронула 500 тыс. записей

Хактивисту удалось получить доступ к базе данных одного из поставщиков так называемых stalkerware — приложений для скрытой слежки за владельцами смартфонов. В результате в Сеть утекли более 500 тысяч платёжных записей, связанных с клиентами, которые платили за слежку за другими людьми.

Речь идёт о данных пользователей сервисов Geofinder, uMobix, Peekviewer (бывший Glassagram) и ряда других приложений для мониторинга и трекинга.

Все они предоставляются одним и тем же вендором — компанией Struktura, зарегистрированной на территории Украины. В утёкшей базе также оказались платёжные записи сервиса Xnspy, уже известного по крупным утечкам в прошлые годы.

Как выяснили в TechCrunch, в базе содержится около 536 тысяч строк с данными клиентов. Среди них — адреса электронной почты, название сервиса, за который платил пользователь, сумма платежа, тип банковской карты (Visa или Mastercard) и последние четыре цифры карты. Дат платежей в наборе данных не было.

Хотя полных платёжных реквизитов в утечке нет, даже такой объём информации может быть опасен, особенно с учётом того, чем именно занимались клиенты этих сервисов.

Журналисты TechCrunch проверили утечку несколькими способами. В частности, они использовали одноразовые почтовые ящики с публичным доступом, которые встречались в базе, и через функции восстановления пароля подтвердили, что такие аккаунты действительно существуют.

Дополнительно проверялись уникальные номера счетов, которые совпали с данными, доступными на страницах оплаты сервисов — причём без необходимости проходить аутентификацию. Это указывает на серьёзные проблемы с безопасностью у поставщика.

Хактивист под ником wikkid рассказал, что получил доступ к данным из-за «банальной ошибки» на сайте вендора. По его словам, он целенаправленно атакует приложения, которые используются для слежки за людьми, и позже опубликовал выгруженные данные на одном из хакерских форумов.

Приложения вроде uMobix и Xnspy после установки на телефон жертвы передают третьим лицам практически всё содержимое устройства: сообщения, звонки, фотографии, историю браузера и точные данные о местоположении.

При этом такие сервисы открыто рекламировались как инструменты для слежки за супругами и партнёрами, что во многих странах прямо нарушает закон.

Это далеко не первый случай, когда разработчики stalkerware теряют контроль над данными, как клиентов, так и самих жертв слежки. За последние годы десятки подобных сервисов становились жертвами взломов или утечек из-за элементарных ошибок в защите.

Ирония ситуации в том, что компании, зарабатывающие на вторжении в чужую приватность, раз за разом не способны защитить даже собственных клиентов.

RSS: Новости на портале Anti-Malware.ru