В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

В сетевых устройствах Airspan Mimosa найдены 10-балльные уязвимости

Американская Группа быстрого реагирования на киберинциденты в сфере АСУ ТП (ICS-CERT) опубликовала информацию об уязвимостях, недавно пропатченных в продуктах Mimosa Networks (входит в состав Airspan Networks). Четыре проблемы признаны критическими; три из них получили по 10 баллов из 10 возможных по шкале CVSS.

Системы беспроводного широкополосного доступа производства Mimosa / Airspan широко используются для построения мультисервисных сетей различного масштаба. Эксплуатация уязвимостей, согласно алерту, грозит компрометацией сервера Amazon EC2 и хранилищ S3, кражей конфиденциальных данных и несанкционированным выполнением кода на всех подключенных к облаку устройствах Mimosa.

Выявленные уязвимости актуальны для следующих продуктов:

  • масштабируемых систем управления сетью Mimosa Management Platform (MMP) с прошивками версий ниже 1.0.3;
  • точек доступа Point-to-Point (PTP) C5c и C5x с прошивками версий ниже 2.8.6.1; 
  • решений для многоточечного соединения (PTMP) A5x, C5c, C5x, C6x с прошивками версий ниже 2.5.4.1.

Производитель выпустил обновления, устраняющие семь уязвимостей, в том числе четыре критических:

  • CVE-2022-21196 — неправильный способ авторизации и аутентификации доступа к API (10 баллов CVSS);
  • CVE-2022-21141 — некорректная реализация проверки прав доступа к API-функциям (10 баллов);
  • CVE-2022-21215 — подмена запросов на стороне сервера (SSRF, 10 баллов);
  • CVE-2022-21143 — возможность инъекции команд из-за неадекватной санации пользовательского ввода (9,8 балла).

Остальные проблемы классифицируются как возможность SQL-инъекции (8,6 балла), десериализация недоверенных данных (7,5) и неадекватная защита паролей при хранении (хешируются по MD5, но без соли; 6,5 балла).

Пользователям продуктов Mimosa настоятельно рекомендуется обновить прошивку MMP до версии 1.0.4, PTP-устройств — до 2.90, PTMP — до 2.9.0. Команда ICS-CERT также рекомендует принять обычные меры защиты от эксплойта: ограничить доступ по сети к устройствам и системам управления и заблокировать интернет-доступ; использовать межсетевые экраны, сегментацию сети, а для удаленного доступа — VPN.

Злоумышленники все чаще звонят на городские телефоны

Телефонные мошенники всё чаще переключаются на стационарные телефоны. Это связано с более слабой защитой фиксированной связи на уровне сети, а также с отсутствием определителей номера во многих домах. Кроме того, стационарные номера сегодня используют реже и почти не оставляют их в качестве контактных. Поэтому любые входящие вызовы на них воспринимаются как более «доверительные».

О тенденции рассказал РИА Новости руководитель направления антифрода «Билайна» Александр Фадеев. По его словам, резкий рост таких звонков начался летом 2025 года. Уже в июне об активизации злоумышленников, использующих стационарные номера, предупреждал депутат Госдумы Антон Немкин.

«Городские телефоны — лёгкая мишень: в отличие от мобильных, они не защищены на уровне сети, и далеко не у всех есть определитель номера. При этом ими чаще пользуются пожилые люди и дети», — пояснил представитель «Билайна».

Среди мошеннических сценариев по-прежнему заметную долю занимает тема «продления абонентского договора». Именно с неё началась новая волна звонков на стационарные телефоны прошлым летом. Конечная цель злоумышленников — «угон» аккаунта на Госуслугах или развитие двухступенчатой схемы с последующей кражей сбережений.

В числе новых сценариев Александр Фадеев назвал «оплату просроченных счетов» за услуги ЖКХ и ресурсоснабжающих организаций, а также «замену счётчиков». Популярны и легенды о предстоящей модернизации телефонной линии, бесплатной замене оборудования, переоформлении документов для пенсионного фонда или записи в поликлинику. Во всех случаях задача одна — получить персональные и платёжные данные, а иногда и запустить многоступенчатую схему хищения средств.

RSS: Новости на портале Anti-Malware.ru