Linux-дистрибутивы содержат баг, позволяющий перехватить VPN-соединения

Linux-дистрибутивы содержат баг, позволяющий перехватить VPN-соединения

Linux-дистрибутивы содержат баг, позволяющий перехватить VPN-соединения

Недавно обнаруженная уязвимость позволяет атакующему перехватить VPN-соединение на устройствах *NIX и внедрить произвольные данные в TCP-потоки IPv4 и IPv6. На брешь обратили внимание специалисты Университета Нью-Мексико.

Команда разработчиков ядра Linux отслеживает эту уязвимость под идентификатором CVE-2019-14899. Брешь затрагивает большинство дистрибутивов Linux, а также Unix-подобные операционные системы: FreeBSD, OpenBSD, macOS, iOS и Android.

На данный момент эксперты составили неполный список уязвимых ОС. Приводим его ниже, однако стоит учитывать, что список будут дополнять по мере тестирования и выявления наличия дыры в новых системах:

  • Ubuntu 19.10 (systemd)
  • Fedora (systemd)
  • Debian 10.2 (systemd)
  • Arch 2019.05 (systemd)
  • Manjaro 18.1.1 (systemd)
  • Devuan (sysV init)
  • MX Linux 19 (Mepis+antiX)
  • Void Linux (runit)
  • Slackware 14.2 (rc.d)
  • Deepin (rc.d)
  • FreeBSD (rc.d)
  • OpenBSD (rc.d)

«Уязвимость позволяет атакующему определить, подключена ли жертва к VPN, вычислить IP-адрес, присвоенный VPN-сервером, и установить факт активного соединения», — гласит описание проблемы безопасности.

«Также нам удалось получить номера seq и ack с помощью подсчёта зашифрованных пакетов и изучения их размера. Это позволило внедрить данные в TCP-поток и перехватить соединение», — объясняют исследователи.

Все дистрибутивы Linux, работающие с версией systemd, выпущенной после 28 ноября 2018 года, с конфигурацией по умолчанию, уязвимы к этому методу атаки.

МВД предупредило о новой уловке для заражения смартфонов через мессенджеры

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о новой технике, которую злоумышленники начали применять при распространении вредоносных приложений. Вместо прямой ссылки на файл они используют всплывающее окно.

О новом способе маскировки вредоносных приложений профильный главк МВД сообщил в официальном телеграм-канале «Вестник киберполиции России».

Как правило, подобные ссылки злоумышленники распространяют через мессенджеры. В качестве предлога они обычно используют предложения посмотреть видео, получить доступ к какой-либо базе данных или скачать якобы легитимное приложение.

«Один из актуальных способов — использование не файла, а ссылки на всплывающее окно, где якобы можно посмотреть видео ДТП с вашим участием, воспользоваться базой данных пропавших родственников или скачать видеоплеер. Любое взаимодействие с подобными окнами может привести к заражению устройства. Будьте осторожны и относитесь к любым ссылкам, полученным в мессенджерах, как к источнику потенциальной угрозы».

Кроме того, злоумышленники используют для распространения вредоносных приложений телеграм-каналы нишевой тематики. Например, вредоносное приложение, замаскированное под сервис контроля физических нагрузок, распространяли через поддельные каналы магазинов спортивной одежды.

RSS: Новости на портале Anti-Malware.ru