HPE устранила критическую 0-day, выявленную в декабре 2020 года

HPE устранила критическую 0-day, выявленную в декабре 2020 года

HPE устранила критическую 0-day, выявленную в декабре 2020 года

Американская компания Hewlett Packard Enterprise (HPE) выпустила обновление, призванное устранить критическую уязвимость нулевого дня (0-day) в софте HPE Systems Insight Manager (SIM). Брешь позволяет злоумышленникам выполнить код удалённо, причём о существовании дыры было известно ещё в декабре прошлого года.

HPE SIM представляет собой систему для удалённой автоматизации и управления серверами HPE, хранилищами и сетевыми продуктами.

RCE-уязвимость в HPE SIM, получившая идентификатор CVE-2020-7200, затрагивает последние версии программы — 7.6.x. Под угрозой в случае эксплуатации этой бреши находятся только пользователи операционной системы Windows.

Сама HPE присвоила багу 9.8 баллов из 10, что возводит дыру в категорию критических. Потенциальный злоумышленник без каких-либо привилегий может задействовать баг в атаке, для чего даже не потребуется взаимодействие с пользователем.

В сущности, CVE-2020-7200 существует из-за недостаточной валидации пользовательских данных, которая приводит к десериализации ненадёжных сведений. В результате атакующий сможет выполнить вредоносный код на серверах, где запущен софт SIM.

HPE также рассказала о временном способе борьбы с эксплуатацией CVE-2020-7200: он подойдёт для тех, кто не может оперативно установить вышедшие патчи. Так, администраторам рекомендуют отключить функции «Federated Search» и «Federated CMS Configuration» — это должно нивелировать вектор атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники маскируются под силовиков, используя номера ведомств в Telegram

Мошенники начали использовать реальные номера телефонов силовых ведомств в качестве ников в мессенджерах, чтобы сделать свои легенды более убедительными. О новом приёме злоумышленников рассказал технический директор «Лаборатории Касперского» Антон Иванов в кулуарах форума «Финополис».

Его слова привело РИА Новости.

«Мошенники в Telegram создают ник, состоящий из цифр, похожих на номер телефона. Во время звонка потенциальной жертве они спрашивают: "Вы понимаете, кто вам сейчас позвонил?", "Вы видите номер телефона на экране?". На деле это не номер, а ник в мессенджере. Затем мошенник предлагает жертве проверить этот номер через браузер», — пояснил Антон Иванов.

Когда жертва убеждается, что номер действительно принадлежит официальной структуре, злоумышленник усиливает психологическое давление, поддерживая иллюзию подлинности разговора. Он выдаёт себя за сотрудника ведомства и начинает запугивать собеседника.

Как правило, аферисты присылают поддельный документ — чаще всего в формате PDF — с якобы «материалами дела» на имя жертвы. В документе могут быть указаны реальные данные человека и даже его фотография. Всё это подаётся как часть расследования, связанного с незаконным переводом средств.

Далее мошенник задаёт вопрос, переводил ли человек деньги лично. Если жертва отвечает утвердительно, злоумышленник заявляет, что перевод якобы осуществил сотрудник банка, имевший доступ к её счетам. После этого жертву вынуждают перевести средства на так называемый «безопасный счёт».

Антон Иванов напомнил, что представители правоохранительных органов никогда не звонят гражданам через мессенджеры. Поэтому к любым неожиданным звонкам от незнакомых людей стоит относиться с максимальной осторожностью.

Мошенники используют легенду о правоохранительных органах с 2021 года. С весны 2025-го лжесотрудники подключаются на втором, ключевом этапе схемы — именно они убеждают жертв перевести деньги на «безопасный счёт» или передать наличные курьерам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru