Zyxel устранила критические дыры в файрволах и VPN

Zyxel устранила критические дыры в файрволах и VPN

Zyxel устранила критические дыры в файрволах и VPN

Корпорация Zyxel выпустила софтовые обновление, чтобы устранить две критические уязвимости, затрагивающие файрволы и VPN. В случае эксплуатации этих брешей злоумышленники могут выполнить код в целевой системе.

Уязвимости отслеживаются под идентификаторами CVE-2023-33009 и CVE-2023-33010 и представляют собой возможность переполнения буфера. По шкале CVSS им дали 9,8 балла из 10.

Согласно описанию, проблемы представляют собой следующее:

  • CVE-2023-33009 — переполнение буфера в функции уведомлений, которое может привести к DoS и выполнению произвольного кода. Аутентификация атакующего не требуется.
  • CVE-2023-33010 — переполнение буфера в функции обработки ID, которое также приводит к DoS или удалённому выполнению кода.

Проблемы в безопасности угрожают ряду продуктов Zyxel:

  • ATP (версий ZLD V4.32 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
  • USG FLEX (версий ZLD V4.50 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
  • USG FLEX50(W) / USG20(W)-VPN (версий ZLD V4.25 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
  • VPN (версий ZLD V4.30 to V5.36 Patch 1, устранено в ZLD V5.36 Patch 2)
  • ZyWALL/USG (версий ZLD V4.25 to V4.73 Patch 1, устранено в ZLD V4.73 Patch 2)

За информацию о багах корпорация поблагодарила исследователей из TRAPA Security и STAR Labs SG.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Майк Уолтц использовал клон Signal: утекли чаты и логины сотрудников

Кажется, в израильской компании TeleMessage случился серьёзный прокол. Киберпреступник взломал их системы и получил доступ к архивам переписок, контактам и даже логинам от админки. Один из пользователей этой системы — бывший советник по национальной безопасности Майк Уолтц.

TeleMessage — это разработчик спецверсий мессенджеров вроде Signal, WhatsApp (принадлежит признанной в России экстремистской и запрещённой корпорации Meta) и Telegram, которые поставляются американским госорганам.

Майка Уолтца недавно сфотографировали с клоном Signal от TeleMessage.

Что пошло не так? Как выяснилось, чаты, которые «архивирует» TeleMessage, не защищены сквозным шифрованием. То есть, если ты хакер, — читаешь всё как на ладони.

По данным 404Media, злоумышленник получил доступ к перепискам (не с Уолтцем, кстати), логинам, телефонам и имейлам американских госслужащих, включая таможню и пограничную службу США.

Журналисты 404Media позвонили по нескольким номерам — люди действительно подтвердили свои имена. Один ответил лично, у другого совпало имя в автоответчике.

На фоне всего этого всплыла ещё одна любопытная история: в марте Уолтц случайно добавил главреда The Atlantic в чат, где обсуждали военные удары по Йемену.

А министр обороны США Пит Хегсет тем временем обсуждал те же удары в другом Signal-чате — с женой и «примерно дюжиной» других участников. Да, так теперь плагнируются военные операции.

После того как началась шумиха, TeleMessage внезапно почистила свой сайт. Там раньше были подробности про их сервисы и даже прямые ссылки на скачивание архивных приложений. Сейчас — пусто.

Кстати, в утёкших данных нашли упоминания и про Coinbase, и про канадский Scotiabank. Так что взлом оказался масштабнее, чем просто «утечка пары чатов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru