В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

В ExpressVPN для Windows устранили уязвимость слива IP за считаные дни

ИБ-команда ExpressVPN опубликовала информацию об уязвимости, закрытой в Windows-клиенте версии 12. Возможность раскрытия IP-адреса пользователя возникает при установке RDP-соединения на порту 3389.

Уведомление о найденной уязвимости было подано 25 апреля в рамках программы bug bounty, запущенной для ExpressVPN. К 30 апреля вышла сборка 12.101.0.45 с исправлениями; фикс разошелся по всем каналам распределения, получил одобрение автора находки, и к концу июня тикет был официально закрыт.

В появлении проблемы был повинен отладочный код, по недосмотру оставшийся в промышленных сборках VPN-клиента для Windows с 12.97 по 12.101.0.2-beta. Из-за этого трафик на порту 3389/TCP (его также использует RDP) не попадал в VPN-туннель с предусмотренным шифрованием.

В итоге IP юзера ExpressVPN и факт RDP-подключения к конкретному серверу могли быть слиты интернет-провайдерам и другим обитателям сети. История посещения сайтов при этом не раскрывалась, компрометация шифрования трафика тоже была невозможна.

Эксплойт уязвимости возможен лишь в том случае, когда автор атаки о ней знает и удастся спровоцировать трафик на порту 3389 — к примеру, заставить намеченную жертву зайти на вредоносный сайт из-под VPN.

Данная угроза актуальна для организаций: RDP в основном используется в корпоративном окружении.

Полтора года назад в ExpressVPN была устранена другая уязвимость раскрытия информации. Реализация функции раздельного туннелирования привнесла баг, из-за которого на сторону сливались DNS-запросы пользователей и, как следствие, история посещения веб-ресурсов.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Мошенники вновь используют налоговую тему для фишинга

Мошенники адаптировали свои фишинговые схемы и начали требовать от пользователей оплатить «налоговую задолженность» или вернуть «излишне уплаченные средства». Теперь цель злоумышленников — получение платёжных реквизитов, а не сбор персональных данных или кража аккаунтов Госуслуг, как это происходило в предыдущих сценариях. Традиционно всплеск подобных атак наблюдается перед 1 декабря и 1 апреля.

Не стал исключением и текущий год. Уже в начале октября началась крупная фишинговая кампания, ориентированная на кражу персональных данных и аккаунтов Госуслуг.

Для этого злоумышленники использовали сайты-двойники налоговых органов, Госуслуг и банков. В отдельных случаях целью являлось распространение вредоносных приложений.

После налогового дедлайна 1 декабря мошенники, как сообщило РИА Новости со ссылкой на проект «Мошеловка», изменили легенду своих атак.

Теперь жертвам сообщают о необходимости срочно оплатить якобы имеющуюся задолженность по налогу на имущество — часто несуществующую — или наоборот, предлагают «вернуть переплату». Для этого требуется перейти по ссылке в сообщении или электронном письме.

Пользователя перенаправляют на фальшивый сайт, который практически полностью копирует дизайн ресурсов ФНС или Госуслуг. Там размещена ложная платёжная форма, через которую все введённые реквизиты сразу оказываются у мошенников.

«Мошенники играют на страхе забыть оплатить налог и на жадности тех, кто рассчитывает на неожиданный возврат переплаты перед Новым годом. Предпраздничная неразбериха делает такие сообщения особенно правдоподобными», — приводит агентство предупреждение «Мошеловки».

Эксперты платформы рекомендуют не переходить по ссылкам из писем и сообщений, а тем более не проводить через них платежи. Любую информацию о налогах следует проверять только через официальные сервисы.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru