SMS-сообщения с 2FA-кодами были найдены в открытом доступе

SMS-сообщения с 2FA-кодами были найдены в открытом доступе

Сервер телекоммуникационной компании Voxox, офис которой находится в Сан-Диего, Калифорния, допустил масштабную утечку данных, среди которых были текстовые сообщения, содержащие ссылки на сброс паролей, коды двухфакторной аутентификации, уведомления о доставках и многое другое.

Проблема заключалась в том, что сервер не был защищен паролем, что позволяло любому осведомленному пользователю просматривать поток текстовых сообщений практически в реальном времени.

Себастьену Каулу, немецкому исследователю в области безопасности, не понадобилось много времени, чтобы найти эту дыру в безопасности. Обнаружить незащищенный сервер Каул смог благодаря специальному поисковику Shodan.

Ситуацию усугубляло то, что сервер был сконфигурирован таким образом, что данные на нем было легко прочитать, просмотреть и даже искать по именам.

Каул считает, что это очень серьезная проблема, ведь многие пользователи совершенно не задумываются о том, что происходит с их текстовыми сообщениями после получения — где они хранятся и так далее.

После сообщения эксперта, передает TechCrunch, Voxox закрыла базу данных.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критический баг в одобренном НАТО файрволе Genugate убрали за четыре дня

Возможность обхода аутентификации, выявленная в веб-интерфейсах Genugate, позволяла получить доступ к защищенным устройствам во внутренней сети организации и перенаправить ее трафик на сторонний прокси-сервер. Получив отчет о критической уязвимости, разработчик файрвола устранил ее за четыре дня.

Межсетевой экран Genugate производства Genua представляет собой гибридное программно-аппаратное решение, объединяющее функции пакетного фильтра и шлюза уровня приложений. При этом обе системы устанавливаются на раздельных устройствах. Эффективность этого защитного комбайна высоко оценило правительство Германии; уровень защиты конфиденциальных данных, который обеспечивает Genugate, соответствует требованиям НАТО и Евросоюза.

Уязвимость в файрволе, зарегистрированную под идентификатором CVE-2021-27215, обнаружили в конце января исследователи из SEC Consult (ныне в составе ИТ-компании Atos). Согласно их бюллетеню, причиной появления проблемы является отсутствие проверки данных, вводимых пользователем.

Наличие такого недочета открывает возможность для входа в панель управления из-под любого аккаунта — даже как суперпользователь или несуществующий пользователь. Результатом подобной атаки может быть полная смена настроек файрвола: установленных правил и политик, почтовых фильтров, дополнительной защиты приложений, разрешений на проксирование трафика и т. п.

Эксплуатация уязвимости требует наличия сетевого доступа к Genugate и осуществляется через манипуляцию параметрами запроса HTTP POST при входе в веб-интерфейс. Нормативы для сетей, оперирующих секретными данными, предполагают ограничение доступа к админ-интерфейсам из общей сети. Тем не менее, наличие такой уязвимости, как CVE-2021-27215, — это очень серьезный прокол, требующий от разработчика быстрой реакции.

Наличие проблемы подтверждено для всех прежних выпусков Genugate. Патчи вышли 2 февраля в составе сборок 9.0 / 9.0 Z p19, 9.6 p7 и 10.1 p4. Авторы находки создали экспериментальный эксплойт, но публиковать подробности пока не стали — лишь выложили на YouTube ролик, демонстрирующий PoC-атаку.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru