Раскрыты детали уязвимости, способной парализовать Snort

Раскрыты детали уязвимости, способной парализовать Snort

Раскрыты детали уязвимости, способной парализовать Snort

Эксперты Claroty опубликовали подробности уязвимости в Snort, позволяющей удаленно подвесить сетевую систему безопасности (вызвать состояние DoS). Компания Cisco, курирующая opensource-проект, уже выпустила патчи для обеих затронутых версий, 2 и 3, а также для ряда своих продуктов.

По словам автора находки, уязвимость CVE-2022-20685 (7,5 балла CVSS) связана с ошибкой целочисленного переполнения, которая возникает при предварительной обработке пакетов Modbus. В результате препроцессор может уйти в бесконечный цикл while.

Эксплойт не требует аутентификации и осуществляется посредством подачи на устройство вредоносных пакетов. В случае успеха автор атаки сможет обойти сетевую защиту: система IDS/IPS прекратит анализировать трафик и выдавать предупреждения об угрозах в реальном времени.

Наличие уязвимости подтверждено для следующего софта Cisco с включенным по умолчанию препроцессором Modbus:

  • Cyber Vision;
  • FirePOWER Services;
  • Firepower Threat Defense (FTD);
  • Meraki MX.

По ударом также оказались некоторые роутеры ISR и свитчи Catalyst с установленным пакетом UTD (Unified Threat Defense).

Патч включен в состав сборок Snort 2.9.19 и 3.1.11.0. Для программных продуктов Cisco выпущены соответствующие обновления (см. бюллетень вендора).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники воруют данные через поддельные WhatsApp-чаты для пенсионеров

Злоумышленники начали использовать поддельные чаты в WhatsApp (принадлежит признанной в России экстремистской организации и запрещенной корпорации Meta) для кражи персональных данных. Такие чаты якобы создаются для бывших сотрудников организаций.

О новой схеме мошенников РИА Новости сообщил директор продукта «Защитник» МТС Андрей Бийчук. По его словам, основной целью преступников становятся пенсионеры.

Мошенники создают фальшивые чаты, куда добавляют реальные имена действующих или бывших сотрудников, чтобы вызвать доверие у потенциальной жертвы. Затем в чате появляется «руководитель», который сообщает о техническом сбое и потере базы данных работников.

Якобы из-за этого могут возникнуть проблемы с начислением пенсии или стаж не будет засчитан. Для восстановления предлагается отправить пакет документов: паспортные данные, СНИЛС, дипломы, номер договора и другие личные сведения.

В отдельных случаях аферисты пытаются убедить жертву подтвердить данные через портал Госуслуг. Для этого они требуют доступ к учетной записи.

«Особенно уязвимы люди старшего возраста. Это типичная схема хищения персональных данных. Получив их, злоумышленники могут оформить кредиты на имя жертвы, получить доступ к банковским счетам или перепродать сведения на теневых рынках», — предупредил Андрей Бийчук.

Напомним, в начале лета УБК МВД фиксировало распространение похожей схемы, нацеленной в первую очередь на сотрудников медицинских и образовательных учреждений.

Кроме того, в августе в Санкт-Петербурге мошенники массово распространяли дипфейк с губернатором города. Жителей пытались обмануть, выманивая личные данные под предлогом участия в видеоконференции.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru