Баг в Jira раскрывает секретные ключи серверов многих крупных компаний

Баг в Jira раскрывает секретные ключи серверов многих крупных компаний

Баг в Jira раскрывает секретные ключи серверов многих крупных компаний

Ошибка, найденная в продуктах Jira и Confluence от Atlassian, позволяет любому желающему легко получить приватные ключи доступа к Amazon Web Services (AWS), на котором размещено уязвимое программное обеспечение. Поскольку этими решениями для разработки пользуются многие техногиганты и крупные компании, они подвергают себя риску, так как злоумышленник может проникнуть в их корпоративные сети.

Проблема связана с тем, что программное обеспечение содержит уязвимый прокси, который можно использовать для межсайтового скриптинга (XSS) и Server Side Request Forgery (SSRF — атака позволяющая злоумышленнику совершать запросы с уязвимого сервера во внутреннюю сеть).

Таким образом, атакующий может получить конфиденциальные данные из внутренней сети. SSRF-атака позволит отфильтровать метаданные AWS, среди которых есть и секретные ключи.

Уязвимость получила идентификатор CVE-2017-9506 и 6.1 баллов из 10 по шкале опасности, Atlassian сообщает о том, что устранила эту проблему.

Специалисты сообщают, что многие компании (более десятка крупных корпораций) все еще используют проблемные версии данных продуктов, и рекомендуют им как можно скорее обновить их.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru