Сотни тысяч VPN-порталов SonicWall уязвимы к удаленному исполнению кода

Сотни тысяч VPN-порталов SonicWall уязвимы к удаленному исполнению кода

Сотни тысяч VPN-порталов SonicWall уязвимы к удаленному исполнению кода

В программно-аппаратном комплексе SonicWall для обеспечения сетевой безопасности (NSA) обнаружена опасная, легко эксплуатируемая уязвимость. Используя ее, удаленный злоумышленник может вызвать на устройстве состояние отказа в обслуживании (DoS) и даже выполнить произвольный код. Соответствующий патч уже выпущен, и пользователям настоятельно рекомендуется его применить.

Баг CVE-2020-5135 классифицируется как переполнение буфера стека. Он содержится в одном из компонентов SonicOS — операционной системы, под управлением которой работают все NSA-устройства SonicWall. Последние обычно используются в организациях как фаерволы и VPN-порталы.

Уязвимый компонент отвечает за обработку кастомных протоколов передачи данных. Его использует доступная из интернета служба HTTP/HTTPS. Эксплуатацию можно осуществить, отправив на устройство особый HTTP-запрос, который эффективно выведет веб-приложение из строя. Авторизации атака не требует, так как уязвимость проявляется до запуска процедуры аутентификации.

Новую дыру одновременно обнаружили исследователи из Tripwire и Positive Technologies. По их словам, ее также потенциально можно использовать для выполнения вредоносного кода. По этой причине степень опасности уязвимости была оценена в 9,4 балла из 10 возможных по шкале CVSS. Попыток активной эксплуатации пока не замечено, но они не за горами, так как информация уже обнародована.

Согласно бюллетеню SonicWall, проблема актуальна для следующих продуктов:

  • SonicOS 6.5.4.7-79n и ниже;
  • SonicOS 6.5.1.11-4n и ниже;
  • SonicOS 6.0.5.3-93o и ниже;
  • SonicOSv 6.5.4.4-44v-21-794 и ниже;
  • SonicOS 7.0.0.0-1.

Обновления уже доступны, их следует установить в кратчайшие сроки.

Поиск по Shodan, проведенный в Tripwire на момент обнаружения уязвимости, показал, что в интернете присутствуют 795 357 потенциально уязвимых хостов. Эксперты Positive Technologies чуть позже получили более скромный, но все равно тревожный результат — около 460 000. Если нет возможности быстро применить патч, VPN-портал лучше отключить от интернета, пока ситуация не будет исправлена.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В мессенджерах в 10 раз выросло число фейковых аккаунтов известных людей

В России резко увеличилось количество мошеннических схем с использованием поддельных страниц известных людей. Как сообщил заместитель Председателя Правления Сбербанка Станислав Кузнецов на форуме «Диалог о фейках 3.0», с начала октября зафиксирован десятикратный рост попыток обмана через мессенджеры.

Злоумышленники создают фейковые аккаунты политиков, бизнесменов, топ-менеджеров и других публичных персон, используя их фото и настоящие имена.

Самая распространённая схема — «фейк босс», когда мошенники рассылают сообщения якобы от имени руководителя. Такие письма могут получать как знакомые и коллеги жертвы, так и совершенно посторонние люди, чья профессиональная сфера совпадает с областью деятельности поддельного «отправителя».

По словам Кузнецова, мошенники всё чаще используют нейросети и дипфейки, создавая реалистичные видео и аудиосообщения. Это делает обман особенно убедительным и усложняет его распознавание.

«Если вы получили сообщение якобы от известного лица, с которым никогда не общались, и речь идёт о деньгах или личных данных — почти наверняка это мошенники», — отметил он.

Эксперт советует внимательно проверять дату создания аккаунта и время последнего обновления имени пользователя. Эти признаки помогают вовремя выявить подделку.

Кузнецов также призвал сообщать о подозрительных профилях в службы поддержки мессенджеров, чтобы предотвратить дальнейшую активность преступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru