В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

Американская Группа быстрого реагирования на киберинциденты в сфере АСУ ТП (ICS-CERT) опубликовала информацию об уязвимостях, недавно пропатченных в продуктах Mimosa Networks (входит в состав Airspan Networks). Четыре проблемы признаны критическими; три из них получили по 10 баллов из 10 возможных по шкале CVSS.

Системы беспроводного широкополосного доступа производства Mimosa / Airspan широко используются для построения мультисервисных сетей различного масштаба. Эксплуатация уязвимостей, согласно алерту, грозит компрометацией сервера Amazon EC2 и хранилищ S3, кражей конфиденциальных данных и несанкционированным выполнением кода на всех подключенных к облаку устройствах Mimosa.

Выявленные уязвимости актуальны для следующих продуктов:

  • масштабируемых систем управления сетью Mimosa Management Platform (MMP) с прошивками версий ниже 1.0.3;
  • точек доступа Point-to-Point (PTP) C5c и C5x с прошивками версий ниже 2.8.6.1; 
  • решений для многоточечного соединения (PTMP) A5x, C5c, C5x, C6x с прошивками версий ниже 2.5.4.1.

Производитель выпустил обновления, устраняющие семь уязвимостей, в том числе четыре критических:

  • CVE-2022-21196 — неправильный способ авторизации и аутентификации доступа к API (10 баллов CVSS);
  • CVE-2022-21141 — некорректная реализация проверки прав доступа к API-функциям (10 баллов);
  • CVE-2022-21215 — подмена запросов на стороне сервера (SSRF, 10 баллов);
  • CVE-2022-21143 — возможность инъекции команд из-за неадекватной санации пользовательского ввода (9,8 балла).

Остальные проблемы классифицируются как возможность SQL-инъекции (8,6 балла), десериализация недоверенных данных (7,5) и неадекватная защита паролей при хранении (хешируются по MD5, но без соли; 6,5 балла).

Пользователям продуктов Mimosa настоятельно рекомендуется обновить прошивку MMP до версии 1.0.4, PTP-устройств — до 2.90, PTMP — до 2.9.0. Команда ICS-CERT также рекомендует принять обычные меры защиты от эксплойта: ограничить доступ по сети к устройствам и системам управления и заблокировать интернет-доступ; использовать межсетевые экраны, сегментацию сети, а для удаленного доступа — VPN.

Chrome-плагин Urban VPN Proxy уличен в перехвате ИИ-чатов миллионов юзеров

После апдейта расширение Chrome, помеченное в магазине Google как рекомендуемое, стало фиксировать и сливать на сторону содержимое бесед пользователей с ИИ-ботами — ChatGPT, Claude, Gemini, Grok, Microsoft Copilot.

В каталоге Google Chrome Web Store продукт Urban VPN Proxy представлен как бесплатный и хорошо защищенный; его текущий рейтинг — 4,7, число загрузок — шесть миллионов. Он также доступен в магазине Microsoft Edge Add-ons и был скачан более 1,3 млн раз.

Проведенный в Koi Security анализ показал, что с выпуском версии 5.5.0 (от 9 июля 2025 года, текущая — 5.10.3) это расширение начало собирать пользовательские промпты и ответы ИИ и передавать их на свои серверы.

Новая функциональность по умолчанию включается при заходе юзера на целевой сайт. За это отвечают флаги, жестко заданные в настройках.

 

Перехват осуществляется с помощью JavaScript-сценария, заточенного под конкретную платформу (chatgpt.js, claude.js, gemini.js и т. п.). Скриптовая инъекция в страницу переопределяет порядок обработки сетевых запросов: вначале они проходят через код расширения, а затем уже трафик идет на браузерные API.

 

Примечательно, что в июне политика конфиденциальности Urban VPN была изменена, теперь в тексте упомянут сбор обезличенной информации с целью улучшения Safe Browsing и для нужд маркетинговой аналитики. В случаях обмена с ИИ разработчик не может гарантировать полную очистку промптов от идентификаторов и персональных данных.

Как оказалось, своим уловом создатель расширения делится с брокером данных BIScience, который анализирует их и продает результаты своим бизнес-партнерам.

Аналогичные функции охоты за ИИ-чатами исследователи обнаружили еще у трех расширений того же авторства, доступных в магазинах Google и Microsoft (суммарно более 700 тыс. загрузок):

  • 1ClickVPN Proxy
  • Urban Browser Guard
  • Urban Ad Blocker

RSS: Новости на портале Anti-Malware.ru