HPE устранила критическую 0-day, выявленную в декабре 2020 года

HPE устранила критическую 0-day, выявленную в декабре 2020 года

HPE устранила критическую 0-day, выявленную в декабре 2020 года

Американская компания Hewlett Packard Enterprise (HPE) выпустила обновление, призванное устранить критическую уязвимость нулевого дня (0-day) в софте HPE Systems Insight Manager (SIM). Брешь позволяет злоумышленникам выполнить код удалённо, причём о существовании дыры было известно ещё в декабре прошлого года.

HPE SIM представляет собой систему для удалённой автоматизации и управления серверами HPE, хранилищами и сетевыми продуктами.

RCE-уязвимость в HPE SIM, получившая идентификатор CVE-2020-7200, затрагивает последние версии программы — 7.6.x. Под угрозой в случае эксплуатации этой бреши находятся только пользователи операционной системы Windows.

Сама HPE присвоила багу 9.8 баллов из 10, что возводит дыру в категорию критических. Потенциальный злоумышленник без каких-либо привилегий может задействовать баг в атаке, для чего даже не потребуется взаимодействие с пользователем.

В сущности, CVE-2020-7200 существует из-за недостаточной валидации пользовательских данных, которая приводит к десериализации ненадёжных сведений. В результате атакующий сможет выполнить вредоносный код на серверах, где запущен софт SIM.

HPE также рассказала о временном способе борьбы с эксплуатацией CVE-2020-7200: он подойдёт для тех, кто не может оперативно установить вышедшие патчи. Так, администраторам рекомендуют отключить функции «Federated Search» и «Federated CMS Configuration» — это должно нивелировать вектор атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пользователей LastPass атакуют письмами с запросом доступа

Пользователи LastPass начали получать письма с уведомлением о «запросе доступа» к их хранилищу паролей — якобы в рамках процедуры наследования. На деле это новая фишинговая атака, которую проводит группировка CryptoChameleon.

По данным компании, рассылка началась в середине октября. В письме говорится, что некий родственник подал запрос на доступ к хранилищу LastPass, приложив «свидетельство о смерти».

Получателю предлагают перейти по ссылке, чтобы отменить запрос, если он жив. Ссылка ведёт на поддельный сайт lastpassrecovery[.]com, где пользователи вводят свой мастер-пароль — и тем самым отдают злоумышленникам доступ к учётной записи.

 

Иногда киберпреступники даже звонят жертвам, представляясь сотрудниками LastPass и просят ввести данные на «служебной странице восстановления».

CryptoChameleon известна своими атаками на криптовалютные кошельки Binance, Coinbase, Kraken и Gemini. Их фишинговые страницы имитируют вход через Okta, Gmail, iCloud и Outlook. В новой кампании группа пошла дальше — теперь они пытаются похищать passkeys, то есть ключи для входа без пароля, основанные на стандартах FIDO2 / WebAuthn.

Фишинговые домены вроде mypasskey[.]info и passkeysetup[.]com указывают, что атакующие теперь охотятся не только за паролями, но и за современными средствами аутентификации.

LastPass уже сталкивалась с CryptoChameleon — аналогичные атаки фиксировались в апреле 2024 года. Тогда злоумышленники использовали ту же инфраструктуру. Напомним, что в 2022 году LastPass пережила крупную утечку данных: хакеры похитили зашифрованные резервные копии хранилищ, а позже это привело к целевой краже криптовалюты у некоторых пользователей.

На этот раз компания призывает не переходить по подозрительным ссылкам и не вводить мастер-пароль ни на каких сторонних сайтах, даже если письмо выглядит «официально».

Недавно мы писали, что пользователей LastPass и Bitwarden атакуют через фальшивые обновления.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru