В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

Американская Группа быстрого реагирования на киберинциденты в сфере АСУ ТП (ICS-CERT) опубликовала информацию об уязвимостях, недавно пропатченных в продуктах Mimosa Networks (входит в состав Airspan Networks). Четыре проблемы признаны критическими; три из них получили по 10 баллов из 10 возможных по шкале CVSS.

Системы беспроводного широкополосного доступа производства Mimosa / Airspan широко используются для построения мультисервисных сетей различного масштаба. Эксплуатация уязвимостей, согласно алерту, грозит компрометацией сервера Amazon EC2 и хранилищ S3, кражей конфиденциальных данных и несанкционированным выполнением кода на всех подключенных к облаку устройствах Mimosa.

Выявленные уязвимости актуальны для следующих продуктов:

  • масштабируемых систем управления сетью Mimosa Management Platform (MMP) с прошивками версий ниже 1.0.3;
  • точек доступа Point-to-Point (PTP) C5c и C5x с прошивками версий ниже 2.8.6.1; 
  • решений для многоточечного соединения (PTMP) A5x, C5c, C5x, C6x с прошивками версий ниже 2.5.4.1.

Производитель выпустил обновления, устраняющие семь уязвимостей, в том числе четыре критических:

  • CVE-2022-21196 — неправильный способ авторизации и аутентификации доступа к API (10 баллов CVSS);
  • CVE-2022-21141 — некорректная реализация проверки прав доступа к API-функциям (10 баллов);
  • CVE-2022-21215 — подмена запросов на стороне сервера (SSRF, 10 баллов);
  • CVE-2022-21143 — возможность инъекции команд из-за неадекватной санации пользовательского ввода (9,8 балла).

Остальные проблемы классифицируются как возможность SQL-инъекции (8,6 балла), десериализация недоверенных данных (7,5) и неадекватная защита паролей при хранении (хешируются по MD5, но без соли; 6,5 балла).

Пользователям продуктов Mimosa настоятельно рекомендуется обновить прошивку MMP до версии 1.0.4, PTP-устройств — до 2.90, PTMP — до 2.9.0. Команда ICS-CERT также рекомендует принять обычные меры защиты от эксплойта: ограничить доступ по сети к устройствам и системам управления и заблокировать интернет-доступ; использовать межсетевые экраны, сегментацию сети, а для удаленного доступа — VPN.

Возбуждено уголовное дело против пенсионерки, разыгравшей схему Долиной

В Туле возбудили уголовное дело в отношении местной пенсионерки, которая попыталась воспользоваться так называемой «схемой Долиной»: продать квартиру под влиянием мошенников, а затем вернуть её через суд. При этом деньги, полученные от покупателя, она возвращать не стала.

Как сообщил телеграм-канал «База», 70-летняя жительница Тулы действительно продала квартиру в 2024 году, находясь под воздействием телефонных аферистов.

Однако после сделки женщина осознала, что стала жертвой мошенников, и не стала переводить им вырученные средства.

За два месяца после продажи она успела потратить около 1,6 млн рублей на личные нужды. При этом затем пенсионерка обратилась в суд с требованием расторгнуть договор купли-продажи и вернуть квартиру.

Покупатель жилья, оставшийся и без недвижимости, и без денег, обратился в правоохранительные органы. По его заявлению было возбуждено уголовное дело по факту мошенничества.

Как сообщают региональные СМИ, покупатель намерен обжаловать судебное решение, по которому квартира осталась у прежней собственницы. Он и его адвокат изучают практику Верховного суда, который ранее признал право собственности на квартиру, проданную Ларисой Долиной, за Полиной Лурье.

На фоне резонанса вокруг подобных дел в Туле появилась и бизнес-инициатива: местная предпринимательница Светлана Овсянникова подала заявку на регистрацию товарного знака «Бабушкина схема Долиной». Под этим названием планируется запуск сервиса по проверке сделок с недвижимостью.

В целом ситуация, получившая название «эффект Долиной», уже привела к тому, что российские суды всё чаще возвращают прежним владельцам квартиры и другую недвижимость, проданную под воздействием телефонных мошенников.

RSS: Новости на портале Anti-Malware.ru