Россияне обнаружили критически опасную уязвимость в SAP Router

Россияне обнаружили критически опасную уязвимость в SAP Router

Впервые в истории крупнейшей в мире конференции по ИБ Black Hat 2013 уязвимость, найденная российскими исследователями, была номинирована на звание лучшей уязвимости серверной части программного обеспечения 2013 года.



Критическая уязвимость, найденная исследователем компании Digital Security Григорием Носенко, связана с переполнением буфера в SAP-роутере и позволяет любому атакующему из Интернет получить полный доступ к системе и ко внутренним серверам SAP-систем большинства организаций. Это первая и пока единственная уязвимость такого уровня критичности, обнаруженная в SAP-роутере. Данное приложение долгое время было практически неуязвимым, пишет cybersecurity.ru.

С учетом того, что SAP-роутер используется огромным количеством корпоративных клиентов SAP и предназначен для получения удаленного доступа через Интернет ко внутренним SAP-системам, эта уязвимость является особо опасной. Именно поэтому корпорация SAP, получив информацию о ней, оперативно ее устранила, выпустив соответствующее обновление и своевременно уведомив об этом своих клиентов в мае 2013 года.

Компания Digital Security рекомендует устранить данную уязвимость в кратчайшие сроки. Более подробные детали будут опубликованы в августе вместе с ежегодным исследованием безопасности SAP. Digital Security является официальным сервис-партнером SAP AG, а также разработчиком продукта ERPScan Security Monitoring Suite. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники выдают себя за регуляторов, требуя оплатить пошлину по QR-коду

Злоумышленники рассылают поддельные уведомления якобы от регуляторов, прикладывая QR-коды для оплаты «пошлины». «Лаборатория Касперского» выявила новую схему мошенничества, нацеленную на сотрудников российских организаций.

В рамках этой схемы мошенники отправляют письма с требованием легализовать трудовые отношения компании.

В сообщении утверждается, что организация подозревается в использовании нелегальной занятости, и если не принять меры, последует выездная проверка.

К письму прикреплён PDF-файл, в котором содержится описание «нарушения» и QR-код для оплаты почтовых расходов — 108 рублей. Адресатам сообщают, что документы якобы уже подготовлены и находятся в почтовом отделении.

Однако на самом деле эта сумма и есть цель мошенников. Более того, введённые платёжные данные могут использоваться для дальнейших атак.

«В начале года они начали рассылать письма на корпоративные почты, но атаки по-прежнему нацелены на частных пользователей. Использование QR-кодов в таких письмах даёт злоумышленникам возможность скрывать вредоносные ссылки и менять их при необходимости», — объясняет Сергей Голованов, главный эксперт «Лаборатории Касперского».

Чтобы не стать жертвой подобных атак, специалисты рекомендуют всегда перепроверять информацию и консультироваться с ИТ- или ИБ-отделом.

«Часто мошенники играют на страхе, запугивая жертв. Поддельные письма можно распознать по тревожному заголовку, ссылкам на законы, жёстким срокам исполнения и орфографическим ошибкам», — отмечает Роман Деденок, эксперт по кибербезопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru