В продуктах SonicWall Analytics и GMS устранили критическую уязвимость

В продуктах SonicWall Analytics и GMS устранили критическую уязвимость

В продуктах SonicWall Analytics и GMS устранили критическую уязвимость

SonicWall выпустила патчи, которые должны устранить критическую уязвимость, приводящую к SQL-инъекции. Среди затронутых продуктов есть Analytics On-Prem и Global Management System (GMS).

Проблема в безопасности отслеживается под идентификатором CVE-2022-22280, ей присвоили 9,4 балла по шкале CVSS.

Как описывает брешь сама компания, она связана с «некорректной нейтрализацией специальных элементов». В результате условный атакующий, не прошедший аутентификацию, может выполнить инъекции SQL-команд.

«Без достаточной очистки синтаксиса SQL от кавычек в пользовательском вводе сгенерированный запрос может представить ввод как SQL вместо обычных данных», — так описываются баги такого класса у MITRE.

Уязвимости в продуктах SonicWall выявили исследователи H4lo и Catalpa из DBappSecurity HAT Lab. Известно, что дыры затрагивают Analytics On-Prem 2.5.0.3-2520 и более старые версии, а также релизы до GMS до 9.3.1-SP2-Hotfix1 включительно.

Всем организациям, использующим уязвимые версии, стоит обновиться до Analytics 2.5.0.3-2520-Hotfix1 и GMS 9.3.1-SP2-Hotfix-2.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Пользователей LastPass и Bitwarden атакуют через фальшивые обновления

Пользователи популярных менеджеров паролей LastPass и Bitwarden стали мишенью масштабной фишинговой кампании. Аферисты рассылают поддельные письма от имени корпораций, в которых утверждают, будто сервисы были взломаны, и предлагают «скачать более защищённую версию приложения».

Как выяснили специалисты BleepingComputer, по ссылке из письма на самом деле скачивается не обновление, а программа удалённого доступа Syncro — инструмент, который обычно используют ИТ-службы для администрирования систем.

В данном случае злоумышленники применяют Syncro, чтобы установить ещё одно легитимное средство удалённого доступа — ScreenConnect, дающее им полный контроль над устройством жертвы.

В LastPass уже предупредили, что никакого взлома не было, а рассылка — типичный пример социальной инженерии.

«У нас не было киберинцидента. Это попытка мошенников вызвать у пользователей тревогу и заставить их действовать поспешно», — заявили в компании.

По данным LastPass, рассылка началась в выходные — вероятно, чтобы воспользоваться тем, что в праздники службы безопасности работают в урезанном режиме.

Письма приходят с адресов вроде hello@lastpasspulse[.]blog и hello@lastpasjournal[.]blog и убеждают установить «новое безопасное приложение» вместо «устаревшей версии», якобы уязвимой ко взлому.

Аналогичные письма получают и пользователи Bitwarden — от адреса hello@bitwardenbroadcast[.]blog. В них та же схема и тот же «повод»: фиктивное предупреждение о взломе и ссылка на «обновлённый клиент».

Cloudflare уже заблокировала фишинговые страницы, указанные в рассылках, пометив их как мошеннические. Однако эксперты предупреждают, что злоумышленники могут возобновить кампанию с другими доменами.

После установки Syncro агент скрывает своё присутствие и подключается к серверу каждые полторы минуты. Получив доступ, злоумышленники могут установить дополнительную вредоносную программу, украсть данные или добраться до хранилища паролей пользователя.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru