Carbanak использует уязвимость в Microsoft Sharepoint в реальных атаках

Carbanak использует уязвимость в Microsoft Sharepoint в реальных атаках

Carbanak использует уязвимость в Microsoft Sharepoint в реальных атаках

По словам исследователей команды AT&T Alien Labs, киберпреступники пытаются эксплуатировать уязвимость в Microsoft Sharepoint, получившую идентификатор CVE-2019-0604, в реальных атаках.

CVE-2019-0604 представляет собой брешь, способную привести к удаленному выполнению кода. Она существует благодаря тому, что SharePoint не может проверить исходную разметку набора приложений.

В результате эксплуатация уязвимости сводится к следующему — атакующему нужно загрузить специально созданный набор приложений в затронутые версии программного обеспечения.

«В случае успешной эксплуатации этой уязвимости атакующий сможет выполнить произвольный код в контексте пула приложений (application pool)», — пишет Microsoft в официальном сообщении.

Согласно сообщению исследователей AT&T Alien Labs, киберпреступники использовали эксплойт для уязвимости CVE-2019-0604 в атаках на организации в Саудовской Аравии и Канаде.

По словам экспертов, один из пользователей Twitter сообщил, что атаки поступают с IP-адреса 194.36.189[.]177. Ранее этот адрес связывали с киберпреступной группировкой FIN7. Напомним, что эта группа продолжает свои атаки даже после ареста лидеров.

К счастью, Microsoft уже приняла все необходимые меры, устранив уязвимость под идентификатором CVE-2019-0604.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оператора связи оштрафовали на ₽600 тысяч за пропуск мошеннических звонков

В Санкт-Петербурге по требованию прокуратуры крупному оператору сотовой связи назначили штраф в размере 600 тыс. руб. за халатное отношение к обязанности блокировать звонки мошенников с подменных номеров.

Факт правонарушения было выявлен в ходе прокурорской проверки исполнения законодательства о связи. Имя виновника не разглашается.

Как оказалось, из-за пропущенных оператором звонков с подменой телефонного номера пострадал местный житель: мошенники путем обмана украли у него более 500 тыс. рублей.

Дело об административном правонарушении рассматривалось в рамках ч. 2 ст. 13.2.1 КоАП (неисполнение оператором связи обязанности по прекращению оказания услуг связи и/или услуг по пропуску трафика в случаях, предусмотренных законодательством РФ).

В Питере также возбуждено уголовное дело о телефонном мошенничестве. Прокуратура взяла его на контроль.

Блокировать вызовы и СМС с подменных номеров операторы обязаны согласно поправкам к закону «О связи», принятым в июле 2022 года. База номеров телефона, используемых мошенниками, доступна всем операторам, подключенным к Антифроду Роскомнадзора.

Случаи пренебрежения такими обязанностями редки — или просто не попадают в поле зрения регуляторов. Так, три года назад российскую дочку Orange наказали по максимуму по той же статье КоаП, взыскав 1 млн рублей за пропуск вызова с подменного номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru