Связка из двух 0-day брешей угрожает предприятиям по всему миру

Связка из двух 0-day брешей угрожает предприятиям по всему миру

Связка из двух 0-day брешей угрожает предприятиям по всему миру

Компаниям по всему миру угрожает возможность удаленного выполнения кода. А все благодаря Bleedingbit — набору, состоящему из двух уязвимостей 0-day. Эти бреши затрагивают чипы Bluetooth Low-Energy (BLE), которые используются миллионами беспроводных точек, принадлежащих Cisco, Meraki и Aruba.

Сведениями о проблеме безопасности поделились эксперты компании Armis. Разрабатываемые компанией Texas Instruments (TI) уязвимые BLE-чипы используются приблизительно в 70-80 % корпоративных беспроводных точек доступа.

«Поскольку корпорации полагаются на эти точки при организации важнейшей коммуникации, компрометация на этом уровне может предоставить атакующим доступ к сети предприятия», — пишет команда Armis.

В настоящее время неизвестно точное число затронутых Bleedingbit устройств. Однако в Armis заявили, что речь идет о «миллионах» уязвимых устройств.

Bluetooth LE, Bluetooth Smart или Беспроводная технология Bluetooth с низким энергопотреблением — выпущенная в декабре 2009 года версия спецификации ядра беспроводной технологии Bluetooth, наиболее существенным достоинством которой является сверхмалое пиковое энергопотребление, среднее энергопотребление и энергопотребление в режиме простоя. Устройства, использующие Bluetooth с низким энергопотреблением, будут потреблять меньше энергии, чем другие Bluetooth-устройства предыдущих поколений.

Первая уязвимость, получившая идентификатор CVE-2018-16986, затрагивает точки Cisco и Meraki, которые используют чипы TI BLE. Атакующий может послать большое количество BLE-сообщений, именуемых «рекламными пакетами».

Если устройство в этот момент работает, эти пакеты — которые могут содержать скрытый вредоносный код — могут быть использованы для переполнения критичного количества памяти. В ходе такой атаки злоумышленник может получить контроль над устройством и внедрить бэкдор. Также появляется возможность для удаленного выполнения кода.

«В этом случае, как только атакующий получит доступ, он сможет проникнуть во все обслуживаемые это точкой сети», — говорят исследователи Armis. — «Более того, злоумышленник также может использовать скомпрометированное устройство для атаки на другие устройства в сети».

Следующие версии чипов уязвимы:

  • CC2640 (non-R2) с BLE-STACK версии 2.2.1 или более ранней;
  • CC2650 с BLE-STACK версии 2.2.1 или более ранней;
  • CC2640R2 с BLE-STACK версии 1.0 или более ранней.

Среди уязвимых точек:

Cisco:

  • Cisco 1800i Aironet Access Points
  • Cisco 1810 Aironet Access Points
  • Cisco 1815i Aironet Access Points
  • Cisco 1815m Aironet Access Points
  • Cisco 1815w Aironet Access Points
  • Cisco 4800 Aironet Access Points
  • Cisco 1540 Aironet Series Outdoor Access Point

Meraki:

  • Meraki MR30H AP
  • Meraki MR33 AP
  • Meraki MR42E AP
  • Meraki MR53E AP
  • Meraki MR74
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google Chrome перестанет автоматически открывать небезопасные HTTP-сайты

В Google заявили, что начиная с октября 2026 года браузер Chrome версии 154 будет по умолчанию спрашивать разрешение перед подключением к небезопасным сайтам по протоколу HTTP. Другими словами, если сайт не поддерживает HTTPS, Chrome сначала выдаст предупреждение и только потом — по согласию пользователя — откроет страницу.

Функция «Всегда использовать защищённые соединения (Always Use Secure Connections)» появилась ещё в 2021 году, но раньше она была опциональной.

Теперь Google делает её стандартном для всех — чтобы защитить пользователей от атак типа «человек посередине» (MITM), когда злоумышленник может подменять данные в незашифрованном соединении.

«Через год Chrome будет запрашивать разрешение при первом переходе на любой публичный сайт без HTTPS», — объяснили в команде безопасности Chrome. — «Без шифрования атакующий может перехватить трафик и подменить содержимое страницы — от вредоносных скриптов до фишинговых форм».

При этом браузер не станет назойливо предупреждать о каждом переходе. Если пользователь регулярно заходит на какой-то небезопасный сайт, повторные уведомления появляться не будут. Предупреждения будут показываться только при посещении новых или редко открываемых HTTP-сайтов.

Также можно будет выбрать, для каких сайтов включать предупреждения — только для публичных или ещё и для внутренних (например, корпоративных или домашних). Google отмечает, что частные сайты формально безопаснее, ведь атаковать их можно лишь изнутри локальной сети.

Компания планирует включить новый режим в апреле 2026 года, его получат более миллиарда пользователей, у которых активирована функция Enhanced Safe Browsing. После этого, в октябре 2026-го, корпорация распространит его на всех.

По словам Google, переход должен пройти безболезненно: сегодня 95–99% сайтов уже используют HTTPS, тогда как в 2015 году этот показатель был всего около 30–45%.

В августе мы писали про уязвимость HTTP/1.1, угрожающую миллионам сайтов. Несмотря на то что о проблеме известно уже с 2019 года, основная причина так и не устранена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru