В ОС Junos закрыты уязвимости, опасные для корпоративных сетевых устройств

В ОС Junos закрыты уязвимости, опасные для корпоративных сетевых устройств

В ОС Junos закрыты уязвимости, опасные для корпоративных сетевых устройств

Компания Juniper Networks выпустила обновления для ОС Junos, устранив ряд недочетов в реализации интерфейса J-Web. Некоторые из выявленных уязвимостей позволяют добиться исполнения вредоносного кода.

Самой опасной разработчики сочли проблему CVE-2022-22241 (8,1 балла CVSS, по оценке Juniper), вызванную неадекватной проверкой пользовательского ввода. Эксплойт осуществляется удаленно и без аутентификации, путем отправки особого POST-запроса.

Атака потребует создания phar-файла, способного при обработке вызвать ошибку десериализации, которая может привести к исполнению заархивированного скрипта (PHP). Способы загрузки вредоносного архива на устройство могут быть различными — можно, например, выдать его за картинку и задействовать сервис передачи изображений, можно также подставить файл в кеш веб-контента.

Другие устраненные уязвимости (подробно рассмотрены в блоге Octagon Networks):

  • CVE-2022-22242 (6,1 балла CVSS) — возможность XSS-атаки; позволяет без аутентификации выполнить вредоносный скрипт в браузере жертвы в контексте текущей сессии;
  • CVE-2022-22243 (4,3 балла) — возможность инъекции команд в запросы XPath; эксплойт требует аутентификации; в связке с другими уязвимостями грозит раскрытием некоторых данных;
  • CVE-2022-22244 (5,3) — инъекция команд в запросы XPath; эксплойт не требует авторизации и в связке с другими уязвимостями может привести к частичной потере конфиденциальности;
  • CVE-2022-22245 (4,3) — выход за пределы рабочего каталога; эксплойт требует прав доступа и позволяет загрузить на устройство (но не исполнить!) любой файл в обход существующих проверок;
  • CVE-2022-22246 (7,5) — возможность подключения локальных файлов (LFI); эксплойт требует минимальных прав доступа и грозит исполнением недоверенного кода PHP; в связке с другими уязвимостями позволяет обойти аутентификацию и полностью скомпрометировать систему.

Пользователям рекомендуется обновить ОС Junos (список уязвимых и исправленных выпусков приведен в бюллетене Juniper).

Альфа-банк вернулся в App Store как Альфото, приложение пока в доступе

Альфа-банк призывает владельцев iPhone как можно скорее скачать из App Store приложение «Альфото – Умная камера». Оно поможет вернуть возможность оплаты с помощью iPhone, но надо спешить: Apple может закрыть доступ в любой момент.

После скачивания программы нужно просто подключить Alfa Pay. Банк даже обещает кэшбэк до 50% за первую покупку.

В 16:00 по Москве «Альфото» все еще можно было установить из App Store.

 

 

Из-за западных санкций мобильные приложения крупных российских банков давно исчезли из магазинов Apple и Google. Время от времени они туда возвращаются — уже под другими именами и ненадолго.

Так, в этом году Альфа уже второй раз умудряется протащить свою прогу в App Store. В июле ее для маскировки назвали «Делим вместе»; после публикации банк тоже сразу предупредил клиентов, что медлить с установкой не стоит.

RSS: Новости на портале Anti-Malware.ru