HPE устранила критическую 0-day, выявленную в декабре 2020 года

HPE устранила критическую 0-day, выявленную в декабре 2020 года

HPE устранила критическую 0-day, выявленную в декабре 2020 года

Американская компания Hewlett Packard Enterprise (HPE) выпустила обновление, призванное устранить критическую уязвимость нулевого дня (0-day) в софте HPE Systems Insight Manager (SIM). Брешь позволяет злоумышленникам выполнить код удалённо, причём о существовании дыры было известно ещё в декабре прошлого года.

HPE SIM представляет собой систему для удалённой автоматизации и управления серверами HPE, хранилищами и сетевыми продуктами.

RCE-уязвимость в HPE SIM, получившая идентификатор CVE-2020-7200, затрагивает последние версии программы — 7.6.x. Под угрозой в случае эксплуатации этой бреши находятся только пользователи операционной системы Windows.

Сама HPE присвоила багу 9.8 баллов из 10, что возводит дыру в категорию критических. Потенциальный злоумышленник без каких-либо привилегий может задействовать баг в атаке, для чего даже не потребуется взаимодействие с пользователем.

В сущности, CVE-2020-7200 существует из-за недостаточной валидации пользовательских данных, которая приводит к десериализации ненадёжных сведений. В результате атакующий сможет выполнить вредоносный код на серверах, где запущен софт SIM.

HPE также рассказала о временном способе борьбы с эксплуатацией CVE-2020-7200: он подойдёт для тех, кто не может оперативно установить вышедшие патчи. Так, администраторам рекомендуют отключить функции «Federated Search» и «Federated CMS Configuration» — это должно нивелировать вектор атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Около 40% ИТ-преступлений В России совершаются по телефону

По оценке МВД РФ, в настоящее время примерно 40% ИТ-преступлений в стране совершаются с использованием телефонной связи. В 80% случаев целью является кража денег, которые мошенники зачастую предлагают перевести на «безопасный» счет.

Эту цифру озвучил в ходе круглого стола «Известий» на тему защиты от кибермошенничества замначальника отдела по противодействию ИТ-преступлениям УБК МВД Денис Костин.

Как оказалось, в мошеннических кол-центрах существуют даже свои надзиратели, которые могут оштрафовать рядового сотрудника за малейшую провинность.

«Это всё делается в профессиональных кол-центрах с распределением ролей, — рассказывает Костин. — Если раньше, когда мошенник звонил, можно было посмеяться и задать ему вопрос: “Чей Крым?”, и он там отвечал матом и бросал трубку, то сейчас им это делать запрещено».

Операторам, в основном молодым людям, также запрещено сознаваться в попытке обмана, пока собеседник на связи. За их работой следят «менеджеры»; если подопечный сделал что-то не по протоколу, ему грозит штраф.

Большинство мошеннических звонков поступает с Украины, где развернуто более 200 кол-центров. Самые отчаянные злоумышленники, пренебрегая риском, базируются на территории России.

Возрастной состав жертв обмана, со слов Костина, тоже изменился. Если ранее в сети мошенников попадали в основном пенсионеры, то теперь в группу риска входит также молодежь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru