В Zoom устранили три бреши, позволяющие внедрить команды и вызвать DoS

В Zoom устранили три бреши, позволяющие внедрить команды и вызвать DoS

В Zoom устранили три бреши, позволяющие внедрить команды и вызвать DoS

Разработчики популярного сервиса для видеоконференций Zoom устранили уязвимости в линейке своих решений: Zoom Meeting Connector Controller, Zoom Virtual Room Connector, Zoom Recording Connector и т. п. Выявленные баги позволяли внедрить команды и получить полный контроль над сервером.

Уязвимости обнаружил специалист компании Positive Technologies Егор Димитренко. Одна из дыр (CVE-2021-34414), получившая 7,2 балла по шкале CVSS 3.1, позволяла потенциальному атакующему провести инъекцию вредоносного кода.

Эта брешь затрагивала следующие приложения Zoom: Meeting Connector Controller, Meeting Connector MMR, Recording Connector, Virtual Room Connector и Virtual Room Connector Load Balancer.

Вторая проблема получила идентификатор CVE-2021-34415 и 7,5 баллов по шкале CVSS 3.0. С помощью этого бага можно было вызвать сбой в работе софта и сорвать конференцию. Разработчики выпустили патч с версией Zoom On-Premise Meeting Connector Controller 4.6.358.20210205.

CVE-2021-34416 — третья брешь (5,5 баллов) также позволяла внедрить произвольные команды. Этот баг охватывал приличное число приложений: Meeting Connector, Meeting Connector MMR, Recording Connector, Virtual Room Connector и Room Connector Load Balancer.

По словам экспертов Positive Technologies, все выявленные уязвимости существовали из-за недостаточной проверки вводимых пользовательских данных.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД сообщило о пяти мошеннических схемах на тему доставки еды

МВД России выявило пять мошеннических схем, связанных с темой доставки еды. Из них полностью офлайновой является только одна — связанная с подменой заказов или доставкой «пустышек». Три из пяти схем основаны на различных вариантах фишинга.

О схемах, эксплуатирующих тему доставки, сообщило ТАСС со ссылкой на материалы МВД. Первая и наиболее распространённая схема — создание поддельных сайтов и приложений, внешне полностью копирующих легитимные сервисы доставки.

Мошенники таким образом получают доступ к платёжным данным, которые пользователи вводят в формах оплаты на этих клонах.

Вторая схема связана с рассылкой поддельных ссылок для отслеживания заказов. Такие сообщения распространяются через СМС или мессенджеры и также ведут на страницы, где от пользователя требуют ввести данные банковской карты.

Третья фишинговая схема — фальшивые скидки и бонусы. Мошенники предлагают якобы выгодные акции, чтобы привлечь пользователей на вредоносные сайты и похитить их данные.

По данным исследования компании F6, в 2025 году розничная торговля, включая доставку продуктов и готовой еды, заняла первое место среди всех отраслей по объёму фишинговых атак. На неё пришлось около половины всех случаев фишинга и треть мошеннических схем (скама).

Существуют и схемы, не связанные с фишингом. В одном из вариантов злоумышленники сообщают клиенту о несуществующей ошибке при оплате заказа и предлагают вернуть деньги. Под этим предлогом они запрашивают данные банковской карты или коды из СМС.

Единственная полностью офлайновая схема — подмена заказов. В этом случае клиент получает не те блюда, что заказывал, или вовсе «пустую» доставку. Обычно такие действия совершают не реальные курьеры, а злоумышленники, выдающие себя за сотрудников служб доставки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru