В Fortinet FortiWeb устранили уязвимость, позволяющую внедрить команды

В Fortinet FortiWeb устранили уязвимость, позволяющую внедрить команды

В Fortinet FortiWeb устранили уязвимость, позволяющую внедрить команды

Компания Fortinet устранила уязвимость в своем межсетевом экране FortiWeb, предназначенном для защиты веб-приложений от веб-атак, и поблагодарила эксперта Positive Technologies Андрея Медова, выявившего проблему.

Ошибка получила идентификатор CVE-2021-22123 и оценку 7,4 по шкале CVSSv3, что соответствует высокому уровню опасности.

«Уязвимость внедрения команд в интерфейсе управления FortiWeb может позволить удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольные команды в системе через страницу конфигурации сервера SAML, — объясняет Андрей Медов. — Выполнение команд с максимальными привилегиями приведет к получению атакующим полного контроля над сервером. Если же в результате неправильной настройки интерфейс администрирования межсетевого экрана окажется доступен в интернете, а сам продукт не будет обновлен до последних версий, то комбинация CVE-2021-22123 и обнаруженной нами ранее ошибки CVE-2020-29015 может позволить атакующему проникнуть во внутреннюю сеть».

Для устранения уязвимости нужно обновить FortiWeb 6.3.7 (и ниже), 6.2.3 (и ниже), 6.1.x, 6.0.x, 5.9.x до версий 6.3.8 или 6.2.4 (в зависимости от используемой редакции продукта).

В феврале 2021 года Fortinet закрыла четыре уязвимости в FortiWeb, выявленные Андреем Медовым.

Автоматизировать обнаружение и приоритизацию подобных уязвимостей позволяют системы управления уязвимостями, такие как MaxPatrol VM. Выявить признаки проникновения (например, в случае невозможности установки обновления) помогут системы класса SIEM (в частности, MaxPatrol SIEM), которые позволяют выявить подозрительное поведение на сервере, зарегистрировать инцидент и своевременно остановить продвижение злоумышленников внутри корпоративной сети.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Новосибирске набирает обороты мошенничество от имени маркетплейсов

Новая мошенническая схема, зафиксированная в Новосибирске, является разновидностью известного с мая сценария с фальшивой доставкой, но с дополнительным элементом — целью аферистов становится «угон» аккаунта на портале Госуслуг. Злоумышленники выдают себя за сотрудников маркетплейсов и выстраивают диалог так, чтобы выманить у жертвы данные для восстановления учётной записи.

Как пишут местные СМИ, особенность атак на новосибирцев в том, что мошенники утверждают, будто заказ отправили в дальний пункт выдачи. Затем они предлагают переместить его в более удобный для жертвы пункт или даже обещают оформить бесплатную доставку на дом.

Для «переноса» заказа аферисты требуют назвать код из СМС, который на самом деле используется для восстановления учётной записи на Госуслугах. В аналогичной схеме, появившейся в мае, преступники также запрашивали номера документов, ИНН или СНИЛС.

Нередко схема двухэтапная: после «сотрудников маркетплейса» в разговор вступают «полицейские» или «представители Роскомнадзора». Они сообщают об «угоне» аккаунта на Госуслугах и якобы совершённых через него незаконных операциях, после чего убеждают перевести деньги на «безопасный счёт» или передать их «федеральному инкассатору».

Отсутствие реального заказа аферистам не мешает — они рассчитывают на то, что многие часто совершают покупки онлайн и не помнят все детали, что подтверждают читатели НГС, столкнувшиеся с этой схемой лично.

В пресс-службе Wildberries напомнили, что сотрудники маркетплейсов общаются с клиентами только через официальные каналы — чат поддержки в приложении или на сайте. Передача товара курьеру возможна лишь после сканирования индивидуального графического кода получения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru