Десятки уязвимостей в пакетах NuGet позволяют атаковать платформу .NET

Десятки уязвимостей в пакетах NuGet позволяют атаковать платформу .NET

Десятки уязвимостей в пакетах NuGet позволяют атаковать платформу .NET

Анализ пакетов, хранящихся в репозитории NuGet, выявил 51 уязвимый программный компонент. Оказалось, что обнаруженные уязвимости не только крайне опасны своим наличием, но и активно используются в кибератаках.

Специалисты компании ReversingLabs подчёркивают, что такие бреши как нельзя лучше объясняют растущее число киберинцидентов, в которых злоумышленники атакуют цепочку поставок софта.

NuGet — специальный механизм для платформы .NET, поддерживаемый Microsoft. Он работает в качестве менеджера пакетов и позволяет разработчикам делиться между собой многократно используемым кодом.

Фреймворк содержит центральный репозиторий, в котором хранится более 264 000 уникальных пакетов. В общей сумме эти пакеты генерируют более 109 миллиардов загрузок.

«Все обнаруженные в ходе нашего исследования софтверные компоненты оказались разными версиями программ 7Zip, WinSCP и PuTTYgen. Разработчики постоянно обновляют их, добавляя функциональность и устраняя ряд уязвимостей», — объясняет Карло Занки из ReversingLabs.

«Однако иногда случается так, что пакеты продолжают использовать старые уязвимые зависимости, даже регулярно обновляясь».

 

Например, в одном из случаев библиотека WinSCPHelper, которую скачали более 35 тыс. раз, использовала старую и уязвимую версию WinSCP 5.11.2. При этом WinSCP 5.17.10 вышла ещё в январе, а в ней был патч для критической уязвимости CVE-2021-3331.

«Разработчики софта должны учитывать подобные риски и больше углубляться в процесс создания программ. Код всегда должен соответствовать определённому уровню», — подводит итог Занки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Банк России включит крупные переводы себе по СБП в перечень мошеннических

В Банке России заявили, что кредитные организации при анализе операций должны учитывать не только факт крупных переводов самому себе через Систему быстрых платежей (СБП), но и то, совершал ли клиент в тот же день переводы другим лицам — особенно тем, кому ранее долгое время не отправлял деньги. О предстоящем нововведении сообщил директор департамента информационной безопасности ЦБ Вадим Уваров.

Включение таких переводов в перечень признаков мошеннических операций Вадим Уваров анонсировал в интервью РИА Новости.

Он отметил, что распространённой остаётся ситуация, когда злоумышленники убеждают человека перевести сбережения со своих счетов в других банках на собственное имя по СБП. Это упрощает похищение средств, особенно если мошенники уже получили доступ к устройству или аккаунту жертвы.

«Поэтому крупные переводы самому себе по СБП мы планируем включить в обновлённый перечень мошеннических признаков. Но обращаю внимание, что банки будут учитывать этот фактор, если в тот же день клиент попытается перевести деньги другому человеку, которому в течение полугода не отправлял никаких переводов», — подчеркнул Вадим Уваров.

Представитель регулятора напомнил, что в 2024 году перечень признаков подозрительных операций был расширен до шести пунктов. Однако за это время методы злоумышленников продолжили развиваться, поэтому Банк России планирует скорректировать нормативную базу с учётом новых схем мошенничества.

По словам Уварова, часть обновлённых мер будет аналогична тем, что действуют с октября и направлены на предотвращение мошенничества при операциях с использованием банкоматов.

В целом повышенное внимание банков привлекают операции с крупными суммами — свыше 100 тысяч рублей в день или более 1 миллиона рублей в месяц, а также частые переводы (30 и более в день). Дополнительный риск вызывает и слишком короткий промежуток времени между поступлением средств на счёт и их переводом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru