В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В приложениях на основе OpenVPN выявлены опасные RCE-уязвимости

В VPN-клиентах, широко используемых в промышленности, обнаружены уязвимости, позволяющие удаленно выполнить произвольный код с высокими привилегиями. По данным Claroty, искомый эффект можно получить, заманив пользователя на вредоносный сайт.

Проблема актуальна для продуктов HMS Industrial Networks, MB connect line, PerFact и Siemens, полагающихся на технологию OpenVPN. Вендоры уже оповещены и приняли меры для исправления ситуации.

Как оказалось, приложения этих производителей используются как оболочка сервиса OpenVPN,. Клиент-серверная архитектура при этом обычно включает три элемента: фронтенд (простое GUI-приложение, задающее настройки VPN), бэкенд-сервис, получающий команды от пользователя (работает с привилегиями SYSTEM), и OpenVPN-демон, отвечающий за все аспекты VPN-соединения.

 

Управление бэкендом, как положено, осуществляется по выделенному каналу с использованием интерфейса сокетов, однако почти все протестированные продукты при этом передают данные в открытом виде и без каких-либо проверок на аутентичность. Это значит, что при наличии доступа к TCP-порту, на котором слушает бэкенд, кто угодно может загрузить на сервер новый файл конфигурации OpenVPN с командами, которые будут исправно выполнены.

Для этого достаточно вынудить пользователя кликнуть по ссылке на вредоносный сайт с JavaScript-кодом, способным локально отправить слепой запрос HTTP POST. По словам экспертов, это классический случай SSRF-атаки (подменой запросов на стороне сервера), и злоумышленнику даже не придется поднимать собственный сервер OpenVPN.

Исполнение стороннего кода возможно только в тех случаях, когда автор атаки находится в том же домене сети, что и жертва, или на ее компьютере открыт удаленный доступ по SMB.

Наличие уязвимости подтверждено для четырех популярных продуктов:

  • eCatcher производства HMS Industrial (CVE-2020-14498);
  • OpenVPN-Client от PerFact (CVE-2021-27406);
  • клиент SINEMA Remote Connect компании Siemens (CVE-2021-31338);
  • mbConnect Dialup от MB connect line (CVE-2021-33526 и CVE-2021-33527).

В первом случае проблема оценена как критическая (9,6 балла по CVSS), в остальных — как высокой степени опасности. Производители уже внесли исправления в свои коды и опубликовали рекомендации по смягчению угрозы.

Депутаты предлагают тотальный запрет на использовании ИИ в агитации

19 февраля депутаты практически всех фракций Госдумы внесли законопроект, который фактически запрещает использование образов людей в предвыборной агитации — в том числе умерших, вымышленных или созданных с помощью информационных технологий.

О появлении инициативы сообщают «Ведомости». Законопроект оформлен в виде поправок к действующим нормам, регулирующим избирательный процесс.

Исключение сделано только для самих кандидатов: допускается использование их образов, в том числе сгенерированных. При этом отдельно прописан запрет на оплату создания агитационных материалов вне средств избирательного фонда.

«Судебная практика уже пошла по этому пути, но норма в законе оставляла некоторый простор для креатива. Теперь же дрейф агитации в сторону скучных текстовых “кирпичей” усилится. Можно прогнозировать, что такой “сухой закон” для креатива породит не исчезновение ярких листовок, а их переход в серую зону», — прокомментировал инициативу юрист Олег Захаров.

Политтехнолог Пётр Быстров считает, что законопроект развивает позицию Верховного суда. По его мнению, значительная часть агитационных материалов, созданных с использованием нейросетевых инструментов, может сместиться в «серую» зону и распространяться до официального старта избирательной кампании.

Ещё одним «цифровым» нововведением станет расширение применения электронных протоколов. Если раньше они использовались только на уровне избирательных участков, то теперь их смогут применять также территориальные и окружные комиссии.

В целом использование дипфейков в избирательных кампаниях остаётся глобальной проблемой. Первые массовые случаи их применения для дезинформации и дискредитации оппонентов фиксировались на выборах в Словакии и Молдавии, а наиболее масштабно такие технологии использовались во время парламентских выборов в Индии.

RSS: Новости на портале Anti-Malware.ru