Связка из двух 0-day брешей угрожает предприятиям по всему миру

Связка из двух 0-day брешей угрожает предприятиям по всему миру

Связка из двух 0-day брешей угрожает предприятиям по всему миру

Компаниям по всему миру угрожает возможность удаленного выполнения кода. А все благодаря Bleedingbit — набору, состоящему из двух уязвимостей 0-day. Эти бреши затрагивают чипы Bluetooth Low-Energy (BLE), которые используются миллионами беспроводных точек, принадлежащих Cisco, Meraki и Aruba.

Сведениями о проблеме безопасности поделились эксперты компании Armis. Разрабатываемые компанией Texas Instruments (TI) уязвимые BLE-чипы используются приблизительно в 70-80 % корпоративных беспроводных точек доступа.

«Поскольку корпорации полагаются на эти точки при организации важнейшей коммуникации, компрометация на этом уровне может предоставить атакующим доступ к сети предприятия», — пишет команда Armis.

В настоящее время неизвестно точное число затронутых Bleedingbit устройств. Однако в Armis заявили, что речь идет о «миллионах» уязвимых устройств.

Bluetooth LE, Bluetooth Smart или Беспроводная технология Bluetooth с низким энергопотреблением — выпущенная в декабре 2009 года версия спецификации ядра беспроводной технологии Bluetooth, наиболее существенным достоинством которой является сверхмалое пиковое энергопотребление, среднее энергопотребление и энергопотребление в режиме простоя. Устройства, использующие Bluetooth с низким энергопотреблением, будут потреблять меньше энергии, чем другие Bluetooth-устройства предыдущих поколений.

Первая уязвимость, получившая идентификатор CVE-2018-16986, затрагивает точки Cisco и Meraki, которые используют чипы TI BLE. Атакующий может послать большое количество BLE-сообщений, именуемых «рекламными пакетами».

Если устройство в этот момент работает, эти пакеты — которые могут содержать скрытый вредоносный код — могут быть использованы для переполнения критичного количества памяти. В ходе такой атаки злоумышленник может получить контроль над устройством и внедрить бэкдор. Также появляется возможность для удаленного выполнения кода.

«В этом случае, как только атакующий получит доступ, он сможет проникнуть во все обслуживаемые это точкой сети», — говорят исследователи Armis. — «Более того, злоумышленник также может использовать скомпрометированное устройство для атаки на другие устройства в сети».

Следующие версии чипов уязвимы:

  • CC2640 (non-R2) с BLE-STACK версии 2.2.1 или более ранней;
  • CC2650 с BLE-STACK версии 2.2.1 или более ранней;
  • CC2640R2 с BLE-STACK версии 1.0 или более ранней.

Среди уязвимых точек:

Cisco:

  • Cisco 1800i Aironet Access Points
  • Cisco 1810 Aironet Access Points
  • Cisco 1815i Aironet Access Points
  • Cisco 1815m Aironet Access Points
  • Cisco 1815w Aironet Access Points
  • Cisco 4800 Aironet Access Points
  • Cisco 1540 Aironet Series Outdoor Access Point

Meraki:

  • Meraki MR30H AP
  • Meraki MR33 AP
  • Meraki MR42E AP
  • Meraki MR53E AP
  • Meraki MR74
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

8,5% подсказок ИИ сливают ключи доступа и финансовые данные компаний

Проведенное в Harmonic Security исследование показало, что при вводе подсказок корпоративные пользователи ИИ-сервисов могут случайно слить конфиденциальные данные, в том числе финансовую информацию, ключи доступа и код проприетарного программного обеспечения.

В IV квартале 2024 года эксперты тщательно мониторили использование бизнесом Microsoft Copilot, ChatGPT, Google Gemini, Claude от Anthropic и Perplexity. За этот период были изучены тысячи посказок-стимулов, которыми сотрудники предприятий пользовались в ходе работы с инструментами на основе генеративного ИИ.

В подавляющем большинстве случаев юзеры решали простые задачи: резюмировали текст, редактировали блог-записи, оформляли документацию по кодам. Тем не менее 8,5% зафиксированных подсказок исследователи идентифицировали как угрозу утечки важных данных.

В 45,8% случаев такой ввод содержал клиентские данные — сведения об оплате счетов, идентификаторы для доступа к сервисам. Более четверти потенциально опасных подсказок (26,8%) раскрывали информацию о сотрудниках, в том числе расходы по зарплатам, послужные списки, персональные данные.

Умному бизнес-помощнику также могут неумышленно слить юридическую и финансовую информацию (процесс продаж, портфель инвестиций, сделки M&A), связанные с безопасностью сведения (результаты пентестов, конфигурация сети, отчеты об инцидентах), критические важные коды (ключи доступа, исходники проприетарного ПО).

 

«В большинстве случаев организации справляются с подобным сливом, блокируя запросы либо предупреждая пользователей о потенциальной опасности совершаемых действий, — комментирует гендиректор Harmonic Аластер Патерсон (Alastair Paterson). — Однако не все пока располагают такими возможностями. Беспокоит также большое количество бесплатных подписок».

Бесплатные ИИ-инструменты обычно хуже защищены, чем корпоративные версии. К тому же их пользовательское соглашение обычно предусматривает использование пользовательского ввода для тренинга, и риск утечки конфиденциальных данных для бизнеса в этом случае очевиден.

Согласно результатам исследования, сотрудники предприятий отдают предпочтение бесплатным подпискам на ИИ-услуги.

 

Эксперты не советуют прибегать к блокировкам, чтобы снизить риски. По их мнению, лучше управлять использованием ИИ, придерживаясь следующих рекомендаций:

  • мониторинг ввода данных в реальном времени;
  • использование платного доступа либо сервисов, не обучающих свои модели на пользовательском вводе;
  • визуальный контроль данных, которыми юзеры делятся с ИИ-инструментами, со стороны ИБ-служб;
  • ранжирование конфиденциальных данных по степени ущерба в случае потери;
  • создание правил использования ИИ с дифференциацией департаментов и групп;
  • обучение персонала ответственному использованию ИИ, с объяснением рисков.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru