Cisco раскрыла данные о проблеме выполнения кода в SD-WAN

Cisco раскрыла данные о проблеме выполнения кода в SD-WAN

Cisco раскрыла данные о проблеме выполнения кода в SD-WAN

Cisco раскрыла детали критической уязвимости в своем решении SD-WAN. Проблема безопасности позволяет выполнить произвольный код с правами root-пользователя. В компании отметили, что в ходе внутреннего расследования не были обнаружены доказательства эксплуатации этой дыры в реальных атаках.

Согласно опубликованному Cisco сообщению, проблема кроется в некорректной проверке границ vContainer. В итоге злоумышленник может отправить вредоносные файлы, которые приведут к переполнению буфера и выполнению кода в контексте root.

Уязвимыми оказались версии SD-WAN до 18.4.0. При этом брешь затрагивает именно vContainers, подчеркивают в компании.

«Исправленная версия программы должна быть установлена непосредственно Cisco по запросу клиента. Пропатченной версии ПО, которую пользователи могут самостоятельно скачать и установить, не существует в природе», — пишет Cisco.

«Пользователям необходимо обратиться в поддержку, чтобы убедиться, что они используют актуальную версию решения».

Также в ходе внутреннего расследования Cisco обнаружила еще одну проблему — баг конфигурации групп пользователей, который позволяет атакующему повысить свои привилегии до root.

«Уязвимость существует из-за невозможности правильно подтвердить некоторые параметры в конфигурации групп. Злоумышленник может использовать эту дыру, записав специально созданный файл в директорию, где располагается конфигурация групп пользователей», — говорится в сообщении компании.

Обе уязвимости были устранены в релизе SD-WAN 18.4.0.

Злоумышленники начали массовую кампанию в MAX по распространению Mamont

В мессенджере MAX, по данным экспертов, началась масштабная кампания по распространению троянской программы Mamont. Злоумышленники рассылали зловред через домовые и родительские чаты, а также сообщества дачных поселков. При этом администрация мессенджера отрицает массовое распространение вредоносных приложений.

О кампании по распространению зловреда Mamont сетевой «Газете.Ру» рассказала руководитель направления отдела анализа и оценки цифровых угроз Infosecurity (входит в группу компаний Softline) Кристина Буренкова.

По ее словам, активность злоумышленников в MAX может быть связана с миграцией на платформу домовых, родительских и дачных чатов на фоне замедления и возможной блокировки Telegram, где такие сообщества существовали ранее. При этом атаки, как отмечает эксперт, нацелены не на отдельных пользователей, а сразу на целые группы.

Распространители зловреда действуют через украденные аккаунты реальных участников чатов и сообществ. От их имени рассылаются сообщения, рассчитанные на эмоциональную реакцию, например о ДТП, в котором якобы пострадали знакомые.

«Люди, взволнованные новостью, переходят по ссылке, видят файл с якобы фотографиями, но на самом деле это установочный файл Android-приложения. Внутри такого файла — троян Mamont. Это вредонос, который крадет платежные данные, а также перехватывает пуш-уведомления и СМС с кодами авторизации в банковских сервисах. Расчет прост: чем больше людей в чате, тем выше вероятность, что кто-то клюнет», — так описала тактику злоумышленников Кристина Буренкова.

Поскольку сообщение приходит от имени знакомого участника сообщества, люди, как правило, доверяют ему и переходят по ссылке, попадаясь на уловку злоумышленников.

В пресс-службе MAX эту информацию опровергли: «Информация о распространении вируса в MAX не соответствует действительности. Специалисты Центра Безопасности проактивно выявляют и блокируют вредоносное ПО. Все данные пользователей надежно защищены».

Mamont — один из наиболее распространенных Android-троянов. По данным F6, на него приходится почти половина всех заражений мобильных устройств в России. По данным «Лаборатории Касперского», в 2025 году интенсивность атак с его применением выросла в 36 раз.

RSS: Новости на портале Anti-Malware.ru