В софте Dell обнаружен бэкдор и пять серьезных уязвимостей

В софте Dell обнаружен бэкдор и пять серьезных уязвимостей

Сотрудники американской компании Digital Defense Inc сообщили, что продукция Dell SonicWall небезопасна. Исследователи обнаружили в составе Dell SonicWALL Global Management System (GMS) скрытый дефолтный аккаунт с очень простым паролем и еще пять критических уязвимостей, две из которых могут привести к удаленному выполнению произвольного кода в системе.

Компания Dell приобрела компанию SonicWALL еще в 2014 году. Продукция SonicWALL — это комплексные решения в области сетевой безопасности, безопасности электронной почты, безопасного удаленного доступа, защиты данных, анализа отчетности, централизованного управления и так далее.

Специалисты Digital Defense Inc сообщают, что им удалось обнаружить в продуктах Dell SonicWALL GMS спрятанный аккаунт «с паролем, который очень легко подобрать». Данный бэкдор может использоваться для добавления в систему новых пользователей, так как через консоль GMS можно скачать CLI-клиент. Фактически, непривилегированный пользователь способен получить доступ к веб-интерфейсам и изменить пароль администратора, повысить собственные привилегии до максимальных и стать новым админом. Это даст злоумышленнику полный контроль над GMS и сопряженных устройствах SonicWALL, пишет xakep.ru.

Помимо встроенного бэкдора, исследователи выявили две RCE-уязвимости, два бага XML External Entity Injection (XXE) и проблему, которая позволяла вносить неавторизованные изменения в конфигурацию GMS.

Разработчики Dell уже представили патчи для найденных проблем. Администраторам рекомендуют установить «заплатки», так как уязвимости актуальны даже для наиболее свежих версий GMS: 8.0 и 8.1.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

МВД предупреждает о новой уловке по выманиванию кодов для аутентификации

Злоумышленники усовершенствовали схему, ранее использовавшуюся для заманивания пользователей на фишинговые сайты с помощью QR-кодов в объявлениях о замене домофонных ключей. Теперь с ее помощью они пытаются выманить коды аутентификации для восстановления паролей на Госуслугах и других значимых онлайн-сервисах.

Схема впервые появилась в 2023 году: мошенники распространяли в подъездах объявления от имени управляющей компании, предлагая заменить ключи от домофона. QR-код в объявлении вел на фальшивый сайт, где пользователи вводили личные данные.

Сейчас схема стала более изощренной. Жертвам звонят якобы представители управляющей компании и сообщают о смене домофонной системы в подъезде. Для правдоподобности уточняют, сколько ключей потребуется, как удобнее их получить, и предлагают за дополнительную плату сделать запасные.

После этого мошенники заявляют, что теперь у каждой квартиры будет персональный код вместо общего, так как это соответствует требованиям безопасности. Жертве отправляют этот «код» и просят его продиктовать. На самом деле это оказывается код для восстановления доступа к важным аккаунтам.

Как сообщает Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) в своем официальном телеграм-канале «Вестник Киберполиции России», первые пострадавшие уже обратились в правоохранительные органы. Случаи зафиксированы в нескольких регионах России.

В некоторых случаях мошенники убеждают жертву установить вредоносное приложение, якобы предназначенное для защиты учетных записей. Один из пострадавших таким образом потерял 1 миллион рублей.

Специалисты рекомендуют не передавать никому коды аутентификации, не вводить их на незнакомых сайтах и проверять достоверность звонков от управляющих компаний, перезванивая в официальные службы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru