Как стать автором
Обновить
239.65
Инфосистемы Джет
российская ИТ-компания

ТОП-3 ИБ-событий недели по версии Jet CSIRT

Время на прочтение2 мин
Количество просмотров355

Специалисты Rapid7 раскрыли уязвимость в устройствах F5 BIG-IP

В устройствах BIG-IP версий 17.0.0, 16.1.2.2,15.1.5.1, 14.1.4.6 и 13.1.5 существует уязвимость форматной строки в iControl SOAP. Злоумышленник, прошедший проверку подлинности, может вставить произвольные символы форматной строки (например, %d, %x, %s, %n) в параметры запроса GET и заставить службу читать и записывать адреса памяти, на которые есть ссылки из стека. Наиболее вероятным последствием успешной атаки является сбой серверного процесса. Потенциально злоумышленник может разработать эксплойт для удаленного выполнения кода на устройстве F5 BIG-IP от имени пользователя root. В настоящее время в выпущенных версиях программного обеспечения BIG-IP нет исправления этой уязвимости. Конечным пользователям рекомендуется оставить доступ к порту управления только доверенным лицам.

Разработчики KeePass отказываются признавать уязвимость

За последний год исследователи и пользователи парольного менеджера KeePass неоднократно сообщали об уязвимости CVE-2023-24055, которая позволяет злоумышленникам, имеющим доступ к системе жертвы, в фоновом режиме экспортировать базу данных, включая все имена пользователей и пароли в открытом виде. Команда KeePass утверждает, что это не следует классифицировать как уязвимость, потому что утилита не предназначена для защиты от злоумышленника, получившего доступ к компьютеру. Пока KeePass не планирует выпускать обновление, закрывающее уязвимость, пользователи могут
защитить свою базу данных, войдя в систему как системный администратор и создав
принудительный файл конфигурации. Данный файл будет иметь приоритет над параметрами, описанными в глобальных и локальных файлах конфигурации, включая
новые триггеры, добавленные злоумышленниками, что устраняет проблему
CVE-2023-24055.

ВПО Prilex теперь нацелено на бесконтактную оплату в POS-терминалах

Специалисты «Лаборатории Касперского» рассказали о модификации вредоносной программы Prilex для POS-терминалов. Новая функция блокирует бесконтактные транзакции по картам с поддержкой NFC, вынуждая потребителей вставлять карты в терминал, чтобы ВПО могло перехватить данные транзакций. Для этого используются старые методы,
например, манипулирование криптограммами и выполнение атаки GHOST. Еще одна новая
интересная функция — это возможность фильтровать нежелательные карты и собирать
данные только с определенных, более привлекательных для злоумышленников.

Теги:
Хабы:
Рейтинг0
Комментарии0

Другие новости

Информация

Сайт
jet.su
Дата регистрации
Дата основания
1991
Численность
1 001–5 000 человек
Местоположение
Россия