Positive Technologies помогла Cisco выйти на опасную брешь в Cisco ASA

Positive Technologies помогла Cisco выйти на опасную брешь в Cisco ASA

Positive Technologies помогла Cisco выйти на опасную брешь в Cisco ASA

Разработчики Cisco устранили опасную уязвимость в межсетевом экране Cisco ASA. В случае успешной эксплуатации киберпреступники могли получить доступ к конфиденциальной информации. О проблеме безопасности сообщили эксперты компании Positive Technologies.

Как рассказал Михаил Ключников из Positive Technologies, атакующему при эксплуатации бреши не нужно проходить процесс авторизации. Используя выявленную уязвимость, злоумышленник может получить доступ к файлам, относящимся к веб-интерфейсу экрана.

Уязвимости присвоили идентификатор CVE-2020-3452, она получила 7,5 баллов по шкале CVSSv3 (высокая степень опасности).

«Недостаточная проверка входных данных — основная причина наличия уязвимости. Злоумышленнику достаточно будет отправить специально сформированный HTTP-запрос, с помощью которого он получит доступ к файловой системе RamFS», — объясняет Ключников.

«В результате успешной атаки преступник сможет прочитать отдельные файлы, относящиеся к WebVPN, что позволит просмотреть конфигурацию WebVPN пользователей Cisco ASA, закладки, cookies, веб-контент и URL-адреса HTTP».

Поскольку Cisco уже выпустила патч, необходимо обновить Cisco ASA до последней версии.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

TsarBot: новый банковский Android-троян с веб-инжектами для 750+ приложений

Исследователи из Cyble обнаружили неизвестную ранее троянскую программу для Android и присвоили ей имя TsarBot. Как оказалось, вредонос ворует учетки с помощью веб-инжектов для более 750 приложений банков, криптосервисов и магазинов.

Новобранец также умеет перехватывать СМС, регистрировать клавиатурный ввод, делать скриншоты, показывать фейковый экран блокировки для кражи ключей, имитировать действия юзера (тапы, свайпы, ввод данных), применять черный оверлей для сокрытия вредоносной активности.

Судя по найденным в лог-файлах артефактам, нового мобильного банкера создал русскоязычный умелец.

Для распространения TsarBot используются поддельные сайты — имитации легитимных финансовых сервисов. Отдаваемый ими дроппер сохраняет целевой APK (результат VirusTotal на 1 апреля — 23/67) в папке res/raw.

 

Троян пытается выдать себя за апдейт Google Play Service и при установке запрашивает доступ к спецвозможностям Android (Accessibility). Получив разрешение, он устанавливает WebSocket-соединение с C2 (российский IP в сетях хостинг-провайдера Aeza International) для приема команд и отправки украденных данных.

Перечень целевых приложений TsarBot получает со своего сервера. В основном это клиенты банков Франции, Польши, Великобритании, Индии, ОАЭ и Австралии.

При взаимодействии жертвы с установленным софтом вредонос сверяет имя пакета со своим списком; обнаружив совпадение, он запрашивает соответствующую фишинговую страницу и грузит ее в WebView. После успешной кражи учеток отработанная цель из списка удаляется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru