4-летняя уязвимость Misfortune Cookie угрожает медицинским приборам

4-летняя уязвимость Misfortune Cookie угрожает медицинским приборам

4-летняя уязвимость Misfortune Cookie угрожает медицинским приборам

Знаменитой уязвимости Misfortune Cookie уже четыре года, но она до сих пор продолжает быть актуальной. На этот раз исследователи обнаружили, что эта брешь создает вполне реальную угрозу для медицинского оборудования, которое подключает прикроватные аппараты к сетевой инфраструктуре больницы.

Впервые эту уязвимость обнаружили исследователи компании Check Point в конце 2014 года. Misfortune Cookie имеет критический статус, она позволяет злоумышленнику удаленно получить контроль над маршрутизатором и использовать его, чтобы атаковать подключенные к нему устройства.

Check Point тогда уточнила, что уязвимым программным обеспечением является встроенный веб-сервер RomPager, произведенный AllegroSoft. Как правило, он встраивается в прошивку и выпускается вместе с устройствами-носителями.

Теперь Элад Луз, глава исследовательского отдела в компании CyberMDX, специализирующейся на проблемах безопасности медицинских учреждений, обнаружил те же уязвимые версии RomPager (4.01-4.44), используемые в медицинских учреждениях.

Уязвимые устройства используется в больницах для подключения оборудования для прикроватных тумб к Сети. Среди такого оборудования могут быть наркозные аппараты, респираторы и IoT-продукты.

Уязвимость получила идентификатор CVE-2014-9222, ей присвоены 9,8 из 10 баллов по шкале опасности.

«Эта уязвимость позволяет злоумышленнику отправить специально созданный HTTP-файл cookie для записи произвольных данных в память устройства. Это может привести к удаленному выполнению кода», — говорится в описании бреши.

Специалисты также уточняют, что далеко не все уязвимые медицинские приборы могут быть пропатчены. В настоящее время проблемная версия RomPager используется миллионами устройств.

Бизнес-маркетинг по телефону сократился на 20%, мигрирует в мессенджеры

Совместное исследование российских провайдеров «Телфин», OkoCRM и Unisender показало, что за последние два года использование бизнесом телефонной связи для общения с клиентами в среднем сократилось на 20%.

Вместо массовых обзвонов предпочтение все чаще отдается переписке в мессенджерах и чатам клиентских мобильных приложений. Этот тренд наиболее заметен в электронной коммерции.

В ходе исследования были проанализированы данные «Телфин» об использовании его услуг IP-телефонии компаниями разного профиля и их клиентами. Так, в 2025 году провайдер суммарно провел свыше 51 млн звонков и отметил существенное снижение активности.

 

Комментируя для «Ведомостей» снижение голосового трафика, представители телеком-индустрии связали это с мерами, последовательно принимаемыми властями в рамках борьбы с телефонным мошенничеством.

Три года назад Роскомнадзор запустил единую платформу верификации звонков — «Антифрод», и операторы связи стали блокировать вызовы с номеров, отсутствующих в общей базе.

Минувшей осенью в России заработала обязательная маркировка звонков, и число спам-рекламы по телефону еще больше снизилось. Однако под блокировку стали также попадать легитимные вызовы юрлиц, которые не удосужились оформить соответствующий договор с оператором либо не желали платить за каждый звонок клиентам.

Таким организациям пришлось проводить обзвоны с личных номеров сотрудников кол-центров, и абоненты зачастую просто не отвечали на подобные вызовы из опасения нарваться на мошенников.

В результате увеличился спрос на альтернативные каналы связи — мессенджеры, имейл, таргетированную рекламу. Уход в серую зону, по мнению экспертов, маловероятен: власти параллельно повышают контроль над оборотом сим-карт: ввели лимит в 20 номеров для физлиц, ужесточили правила оформления договоров связи с иностранцами, собираются строже наказывать рублем за продажу симок в неположенных местах.

RSS: Новости на портале Anti-Malware.ru