Поисковые боты Apple раскрывали внутренние IP-адреса

Поисковые боты Apple раскрывали внутренние IP-адреса

Исследователь в области кибербезопасности обнаружил странное поведение поисковых ботов Apple: из-за некорректно сконфигурированного прокси-сервера эти боты раскрывали внутренние IP.

Эксперт обратил внимание на утечку адресов во время сканирования ботами серий его подкаста. Странно, что Apple потребовалось чуть более девяти месяцев на устранение недочёта.

Поисковые боты Apple, получившие название Applebot, сканируют Сеть в поисках контента для пользователей устройств корпорации из Купертино. Согласно информации, размещённой на официальном сайте техногиганта, Siri и Spotlight используют ботов для своей работы.

Однако Дэвид Кумбер, ИБ-специалист и ведущий собственного подкаста, обнаружил, что боты Apple используют прокси-сервер, сливающий внутренние IP-адреса корпорации. Как отметил Кумбер, проблема крылась в заголовках Via и X-Forwarded-For, которые отправлял Applebot.

Исследователь привёл пример такого заголовка:

17.X.X.X "HEAD /mixes/podcast.jpg HTTP/1.1" 301 "iTMS" "1.1 pv50XXX.apple.com (proxy product)" "X.X.X.12"

По словам Кумбера, Apple потребовалось девять месяцев на устранение бага. Он сообщил купертиновцам о проблеме 21 декабря 2019 года, а утечку прикрыли 29 сентября 2020 года. При этом специалист явно недоумевает, почему так долго.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В EcoStruxure-продуктах Schneider Electric найдены шесть багов 0-day

В продуктах семейства EcoStruxure Building Operation (EBO) производства Schneider Electric за полгода были выявлены шесть уязвимостей нулевого дня. Патчи для них уже вышли, а подробная информация стала доступной только на днях.

Набор инструментов EcoStruxure Building Operation (ранее StruxureWare Building Operation) предназначен для мониторинга, контроля и управления функциями жизнеобеспечения умных зданий — такими как энергоснабжение, освещение, пожарная безопасность, отопление, вентиляция и кондиционирование.

Не известные ранее бреши обнаружили исследователи из компании TIM (Telecom Italia), лидера итальянского рынка телекоммуникаций. Отчеты о находках были своевременно направлены разработчику, и тот решал проблемы по мере поступления информации в период с апреля по ноябрь.

Уязвимости, найденные в EBO, характеризуются следующим образом:

  • CVE-2020-7569 — неограниченная загрузка файлов опасного типа; позволяет выполнить вредоносный код; 8,8 балла по CVSS;
  • CVE-2020-7572 — некорректное ограничение ссылок на внешние сущности XML; грозит раскрытием конфиденциальной информации через инъекцию XML-кода (атаку XXE); 8,8 балла;
  • CVE-2020-28209 — путь поиска файлов на Windows не заключен в кавычки; при определенных условиях позволяет повысить привилегии в системе; 7 баллов;
  • CVE-2020-7570 — хранимая XSS; грозит внедрением стороннего скрипта или кода HTML в веб-страницу; 5,4 балла;
  • CVE-2020-7571 — отраженная XSS; грозит инъекцией вредоносного кода; 5,4 балла;
  • CVE-2020-7573 — неадекватный контроль доступа; позволяет добраться до веб-ресурсов ограниченного пользования; 6,5 балла.

Краткие описания уязвимостей 0-day в EcoStruxure-продуктах приведены на сайте спецподразделения TIM и в профильном бюллетене Schneider Electric (PDF).

При отсутствии возможности установить патч в обозримом будущем разработчик рекомендует принять меры защиты, позволяющие снизить риск эксплойта:

  1. Запретить доступ к серверу EBO из недоверенных сетей.
  2. Поместить EBO-систему за экраном в изолированной сети и разрешить внешний доступ только на определенных портах и к конкретным машинам.
  3. Протестировать и развернуть систему белых списков для приложений на серверных машинах.
Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru