Juniper устранила в Junos OS связку дыр, приводящую к выполнению кода

Juniper устранила в Junos OS связку дыр, приводящую к выполнению кода

Juniper устранила в Junos OS связку дыр, приводящую к выполнению кода

Американский производитель телекоммуникационного оборудования Juniper Networks выпустил внеплановое обновление, устраняющее четыре уязвимости в компоненте J-Web системы Junos OS. Эти бреши можно использовать в связке для удалённого выполнения кода.

По шкале CVSS баги получили общий балл — 9,8 (критический статус), они затрагивают все версии Junos OS на SRX и EX.

«Если неаутентифицированный атакующий свяжет вместе выявленные уязвимости, он сможет удалённо выполнить код на затронутых устройствах», — пишет Juniper Networks в официальном уведомлении.

Напомним, интерфейс J-Web позволяет пользователям настраивать, управлять и мониторить девайсы на Junos OS. Идентификаторы и короткие описания пропатченных проблем приводим ниже:

  • CVE-2023-36844 и CVE-2023-36845 — две бреши модификации внешних переменных PHP. Условный злоумышленник может контролировать ряд важных переменных среды.
  • CVE-2023-36846 и CVE-2023-36847 — отсутствие аутентификации в Junos OS на EX и SRX. Атакующий может воздействовать на целостность файловой системы.

Для эксплуатации достаточно отправить специально подготовленный запрос, который модифицирует определённые PHP-переменные среды и поможет загрузить произвольные файлы.

Пользователям рекомендуют как можно скорее установить вышедшие патчи. Есть и альтернативный метод защиты: отключить J-Web или выдать ограниченный доступ только доверенным хостам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Около 40% ИТ-преступлений В России совершаются по телефону

По оценке МВД РФ, в настоящее время примерно 40% ИТ-преступлений в стране совершаются с использованием телефонной связи. В 80% случаев целью является кража денег, которые мошенники зачастую предлагают перевести на «безопасный» счет.

Эту цифру озвучил в ходе круглого стола «Известий» на тему защиты от кибермошенничества замначальника отдела по противодействию ИТ-преступлениям УБК МВД Денис Костин.

Как оказалось, в мошеннических кол-центрах существуют даже свои надзиратели, которые могут оштрафовать рядового сотрудника за малейшую провинность.

«Это всё делается в профессиональных кол-центрах с распределением ролей, — рассказывает Костин. — Если раньше, когда мошенник звонил, можно было посмеяться и задать ему вопрос: “Чей Крым?”, и он там отвечал матом и бросал трубку, то сейчас им это делать запрещено».

Операторам, в основном молодым людям, также запрещено сознаваться в попытке обмана, пока собеседник на связи. За их работой следят «менеджеры»; если подопечный сделал что-то не по протоколу, ему грозит штраф.

Большинство мошеннических звонков поступает с Украины, где развернуто более 200 кол-центров. Самые отчаянные злоумышленники, пренебрегая риском, базируются на территории России.

Возрастной состав жертв обмана, со слов Костина, тоже изменился. Если ранее в сети мошенников попадали в основном пенсионеры, то теперь в группу риска входит также молодежь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru