Trend Micro устранила серьёзные уязвимости в веб-шлюзе IWSVA

Trend Micro устранила серьёзные уязвимости в веб-шлюзе IWSVA

Trend Micro устранила серьёзные уязвимости в веб-шлюзе IWSVA

Компания Trend Micro на этой неделе разослала клиентам обновление InterScan Web Security Virtual Appliance (IWSVA), которое патчит несколько серьёзных уязвимостей. Потенциальный злоумышленник может использовать часть этих уязвимостей, чтобы удалённо получить контроль над атакуемым устройством.

Проблемы безопасности выявил Вольфганг Эттлингер, австрийский эксперт в области кибербезопасности из компании SEC Consult. Примечательно, что Эттлингер сообщил об уязвимостях Trend Micro ещё летом 2019 года.

Лишь в конце ноября 2020 года разработчики смогли устранить описанные исследователем бреши — с релизом версии IWSVA 6.5 SP2 CP b1919. Несмотря на затянувшийся процесс патчинга, Эттлингер отметил, что Trend Micro подошла к решению проблемы достаточно профессионально.

«В сравнении с другим крупными компаниями, с которыми нам приходилось иметь дело ранее, Trend Micro решила вопрос грамотно», — объяснил специалист.

Напомним, что Trend Micro IWSVA представляет собой веб-шлюз, помогающий организациям защищать системы от современных киберугроз. Одновременно IWSVA может контролировать использование интернета сотрудниками в режиме реального времени.

В общей сложности Эттлингер обнаружил шесть уязвимостей IWSVA, среди которых нашлись: возможность обхода защиты от CSRF, XSS, обход аутентификации и авторизации, возможность внедрить и выполнить команды. Большинство брешей получили высокую степень опасности.

Исследователь также определил три сценария атаки, которые предусматривают эксплуатацию этих дыр. В одном из таких сценариев атакующий сможет удалённо получить root-доступ к атакуемому устройству.

Компания SEC Consult посвятила этим проблемам безопасности отдельный пост, в котором также можно найти технические детали выявленных уязвимостей. Публиковать код эксплойта SEC Consult при этом отказалась.

Тем не менее мы можем ознакомиться с видеороликом, в котором демонстрируется эксплуатация уязвимостей и соответствующая атака:

Минцифры отложило спорную плату за зарубежный интернет свыше 15 ГБ

Минцифры, судя по всему, отложило введение платы за мобильный международный трафик свыше 15 ГБ в месяц. Изначально запуск планировали до 1 мая, затем срок сдвинули на 1 июня, а теперь обсуждается перенос ближе к осени. Будем надеяться, что перенесут ещё дальше.

По данным СМИ, операторы не успевают подготовить системы, провести тесты и нормально объяснить абонентам, за что именно с них будут брать деньги. А объяснять есть что.

Главная проблема в том, что операторы не могут надёжно отделить VPN-трафик от обычного международного соединения.

Поэтому под плату может попасть не только пользователь, который сознательно гоняет весь интернет через зарубежный сервер, но и тот, у кого трафик до российского ресурса внезапно пошёл через соседние страны из-за особенностей маршрутизации.

Человек может сидеть в Новосибирске, открывать российский сайт, а маршрут данных пройдёт через Казахстан, Китай или Монголию. Формально — международный трафик. Фактически — пользователь просто хотел открыть страницу, а не купить себе интернет-турне по Азии.

По обсуждаемой схеме лимит должен составить 15 ГБ в месяц, а всё сверх него может оплачиваться отдельно. В качестве возможной цены назывались 150 рублей за 1 ГБ. Напомним, в марте подсчитали, что 80 ГБ зарубежного трафика в месяц — уже +10 тыс. рублей для россиян.

Есть и юридический нюанс: операторы обязаны предупреждать абонентов об изменениях тарификации за 10 дней. Если бы запуск действительно состоялся 1 июня, уведомления должны были прийти уже 21–22 мая. Раз их нет, версия о переносе выглядит вполне логично.

RSS: Новости на портале Anti-Malware.ru