В файрволах Sophos пропатчена критическая RCE-уязвимость

В файрволах Sophos пропатчена критическая RCE-уязвимость

В файрволах Sophos пропатчена критическая RCE-уязвимость

Компания Sophos устранила в файрволах критическую уязвимость, позволяющую дистанционно выполнить в системе вредоносный код. Пользователям настоятельно рекомендуется установить патч; у тех, кто не менял дефолтные настройки, обновление произойдет автоматически.

Проблема CVE-2022-1040 классифицируется как обход аутентификации; степень ее опасности в Sophos оценили в 9,8 балла по CVSS. Эксплойт возможен лишь при наличии доступа к порталу пользователя файрвола (User Portal) или веб-интерфейсу администрирования (Webadmin).

Уязвимости подвержены все прежние сборки Sophos Firewall, в том числе релиз 18.5 MR3 (18.5.3), анонсированный на прошлой неделе. Обновления выпущены в ветках с 17.0 по 19.0 (для EAP-версии), однако пользователям продуктов, снятых с поддержки, придется устанавливать патч вручную — или произвести апгрейд.

В качестве меры профилактики эксплойта производитель советует отключить WAN-доступ к User Portal и Webadmin. Вместо этого предлагается использовать VPN или облачный сервис Sophos Central.

Уязвимость в таких продуктах, как защитные экраны, — счастливый билет для злоумышленников: она может открыть вход во внутреннюю сеть организации, создав благоприятные условия для развития атаки. Два года назад Sophos пришлось в срочном порядке закрывать возможность инъекции SQL-кода в XG Firewall, которую хакеры уже нашли и начали использовать для кражи учетных данных. Эту же дыру позднее взяли на вооружение операторы шифровальщика Ragnarok, он же Asnarök.

В открытом доступе нашли 149 млн логинов и паролей от популярных сервисов

В Сети обнаружили одну из самых масштабных утечек логинов и паролей за последнее время — и какое-то время она была доступна буквально всем желающим. Речь идёт о базе данных с 149 миллионами учётных записей, включающей пароли от Gmail, Facebook (принадлежит Meta, признанной экстремистской и запрещенной в России), Binance и множества других сервисов.

На находку наткнулся известный ИБ-исследователь Джеремайя Фаулер. По его словам, база находилась в открытом доступе и спокойно открывалась через обычный браузер — без паролей, аутентификации и каких-либо ограничений.

После обращения к хостинг-провайдеру данные были удалены, так как нарушали правила сервиса.

Внутри базы оказались, в частности, 48 млн учётных записей Gmail, 17 млн Facebook, около 420 тыс. аккаунтов Binance, а также данные от Yahoo, Microsoft Outlook, iCloud, TikTok, Netflix, OnlyFans и даже образовательных доменов формата .edu. Помимо этого, Фаулер обнаружил логины от банковских сервисов, кредитных карт и государственных систем сразу нескольких стран.

Кто именно собрал эту базу и с какой целью — неизвестно. Однако формат хранения данных и их постоянное пополнение наводят на вполне конкретные мысли. Пока Фаулер пытался связаться с хостингом в течение месяца, база продолжала расти и обрастать новыми записями.

По его оценке, наиболее вероятный источник — инфостилеры, вредоносные программы, которые заражают устройства и собирают всё подряд: от нажатий клавиш до сохранённых паролей в браузере.

«Это буквально подарок для киберпреступников, — рассказал Фаулер. — Там есть данные самых разных типов: почта, соцсети, финансы, госдоступы. Всё аккуратно структурировано, будто система изначально создавалась для сбора больших объёмов информации и удобного поиска».

Любопытная деталь: каждая запись в базе имела уникальный идентификатор, который не повторялся. По словам исследователя, это выглядит так, словно данные автоматически классифицировались по мере поступления — удобный вариант, если в будущем их планировалось продавать или фильтровать под конкретные схемы мошенничества.

Эксперты подтверждают: инфостилеры сегодня стали одним из главных источников подобных утечек.

Напомним, на днях анализ 6 млрд учётных данных, утёкших в Сеть в 2025 году, показал: самые популярные пароли практически не меняются.

RSS: Новости на портале Anti-Malware.ru