Фишеры использовали уязвимость на сайтах American Express и Snapchat

Фишеры использовали уязвимость на сайтах American Express и Snapchat

Фишеры использовали уязвимость на сайтах American Express и Snapchat

Веб-сайты American Express и Snapchat содержали уязвимости, связанные с открытыми редиректами (Open Redirect). Эти бреши использовались в недавних фишинговых атаках на пользователей Microsoft 365.

Проблемы класса Open Redirect существуют из-за того, что затронутые веб-ресурсы не проводят корректную валидацию пользовательского ввода. В этом случае условный злоумышленник может управлять URL для перенаправления пользователя на вредоносные сайты.

Поскольку подготовленная фишером ссылка содержит имя легитимного домена, пользователь вряд ли заподозрит неладное. Тем не менее доверенный домен задействуется исключительно в качестве посадочной страницы.

С середины мая по конец июля специалисты компании Inky зафиксировали около 7000 фишинговых писем, отправленных с аккаунтов злоумышленников и пытающихся эксплуатировать уязвимость сайта snapchat[.]com.

В конце июля около двух тысяч аналогичных писем задействовали такую же брешь, но на сайте americanexpress[.]com.

«В случае с обоими эксплойтами злоумышленники включали персональную информацию в URL, чтобы “на лету“ кастомизировать посадочные страницы под конкретную жертву», — объясняют специалисты Inky.

ПДн в ссылках шифровались, чтобы это всё выглядело как набор случайных символов. Вредоносные письма маскировались под уведомления от DocuSign, FedEx и Microsoft. 4 августа информация об уязвимости поступила представителям Snapchat, однако проблема до сих пор не устранена.

Три новых бага в стандарте PCIe: под ударом процессоры Intel и AMD

У ведущих производителей оборудования сегодня нервная работа: исследователи из Intel обнаружили три уязвимости в стандарте PCI Express, а индустрия теперь пытается понять, насколько серьёзны последствия. PCIe — это ключевой интерфейс, через который процессор общается с видеокартами, SSD, сетевыми картами и другими компонентами.

В новых версиях стандарта, начиная с PCIe 6.0, появилась технология IDE (Integrity and Data Encryption), которая должна защищать данные на уровне железа с помощью шифрования и контроля целостности.

И вот — неожиданный поворот. Специалисты нашли три уязвимости в самом стандарте IDE: CVE-2025-9612, CVE-2025-9613 и CVE-2025-9614. По данным CERT/CC Университета Карнеги–Меллона, при определённых условиях злоумышленник, умеющий формировать специфичные шаблоны трафика на интерфейсе PCIe, может заставить систему принять устаревшие или некорректные данные.

Последствия теоретически неприятные: утечка информации, повышение привилегий, отказ в обслуживании. Но есть важная оговорка — уязвимости получили низкий уровень опасности.

Чтобы ими воспользоваться, нужен физический или очень низкоуровневый доступ к целевой системе. Простым злоумышленникам из Сети они не помогут, а вот специалистам по аппаратной безопасности или организаторам целевых атак могут пригодиться.

PCI-SIG уже выпустила рекомендации и обновлённый документ ECN для производителей, а те, в свою очередь, готовят обновления прошивок.

На данный момент специалисты подтверждают, что проблемы затрагивают продукты Intel и AMD. В Intel уточняют, что речь идёт о некоторых процессорах серий Xeon 6 и Xeon 6700P-B/6500P-B. AMD предполагает, что под удар могут попасть чипы EPYC 9005, включая встраиваемые модели.

А вот Nvidia, Dell, F5 и Keysight заявили, что их продукты уязвимостям не подвержены. Список тех, у кого статус пока неизвестен, длинный: Arm, Cisco, Google, HP, IBM, Lenovo, Qualcomm и другие.

RSS: Новости на портале Anti-Malware.ru