Критическая уязвимость в Apache Traffic Control получила 9,9 балла по CVSS

Критическая уязвимость в Apache Traffic Control получила 9,9 балла по CVSS

Критическая уязвимость в Apache Traffic Control получила 9,9 балла по CVSS

Apache Software Foundation (ASF) выпустила патчи, устраняющие критическую уязвимость в распределённой сетевой инфраструктуре (Content Delivery Network, CDN) Traffic Control. В случае эксплуатации условный атакующий может выполнить SQL-команды в БД.

Брешь отслеживается под идентификатором CVE-2024-45387, ей присвоили 9,9 балла из 10 по шкале CVSS.

«Уязвимость в Apache Traffic Control версий до 8.0.1 включительно позволяет привилегированному пользователю с правами “admin“, “federation“, “operations“, “portal“ и “steering“ провести SQL-инъекцию с помощью отправки специально подготовленного PUT-запроса», — говорится в официальном уведомлении разработчиков.

Проблему обнаружил исследователь из YunDing Security Lab Юань Ло. Разработчики выпустили версию Apache Traffic Control 8.0.2, в которой бага уже нет.

Напомним, на прошлой неделе мы писали о критической дыре в Apache Struts, которая использовалась для поиска уязвимых серверов. Эта проблема получила CVE-2024-53677 и 5 балла по шкале CVSS 4.0.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

До 99% показов рекламы на Smart TV формируют боты

Специалисты компании Servicepipe выяснили, что в некоторых рекламных кампаниях на Smart TV почти весь трафик может быть фальшивым — до 99% просмотров создают не люди, а боты.

Исследование проводилось в лаборатории анализа трафика Servicepipe. Эксперты изучали, как именно формируется аудитория рекламы на «умных» телевизорах.

По словам руководителя аналитического отдела Антона Чемякина, задача оказалась непростой: у Smart TV свои операционные системы и агенты — аналоги браузеров, но с ограниченными возможностями.

Кроме того, существует множество разных моделей устройств, что затрудняет анализ их сетевого поведения.

Для работы с таким трафиком специалисты адаптировали внутренние инструменты анализа сетевых данных, чтобы определить аномалии и оценить долю автоматизированных просмотров. В результате удалось выявить креативы, на которые приходилось непропорционально много «ботовых» показов.

Как оказалось, в некоторых случаях все запросы поступали с ботнетов, имитирующих активность реальных пользователей. Мошенники запускали до шести параллельных просмотров одной и той же рекламы, а общий объём фальшивых показов доходил до полумиллиона в день.

При этом запросы выполнялись из более чем 7,5 тысяч уникальных подсетей. Чемякин отметил, что это закономерное развитие ситуации:

«Мошенники идут туда, где есть деньги. С ростом рекламных бюджетов в сегменте Smart TV растёт и интерес к обману. По данным за 2024 год, объём фродового трафика в этой сфере по миру почти удвоился».

Иными словами, вместе с популярностью Smart TV растут и масштабы мошенничества — а значит, рекламодателям стоит внимательнее смотреть, кто на самом деле «смотрит» их рекламу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru