Palo Alto Networks устранила критическую уязвимость в Cortex XSOAR

Palo Alto Networks устранила критическую уязвимость в Cortex XSOAR

Palo Alto Networks устранила критическую уязвимость в Cortex XSOAR

Компания Palo Alto Networks сообщила клиентам и заказчикам о доступности патчей, устраняющих критическую уязвимость в продукте Cortex XSOAR, который относиться к системам оркестровки, автоматизации и реагирования (Security Orchestration, Automation and Response, SOAR).

Проблему некорректной авторизации специалисты Palo Alto Networks выявили в ходе внутренней проверки безопасности. Уязвимости в итоге присвоили идентификатор CVE-2021-3044 и 9,8 баллов по шкале CVSS, что даёт ей статус критической.

Не прошедший аутентификацию злоумышленник может использовать брешь для выполнения несанкционированных действий через REST API. Для эксплуатации киберпреступнику нужен лишь сетевой доступ к серверу Cortex XSOAR.

«Эту уязвимость нельзя назвать проблемой удалённого выполнения кода, но атакующий может с её помощью запустить команды в Cortex XSOAR War Room», — объясняет Palo Alto Networks в официальном заявлении.

Оказалось, что брешь затрагивает версии XSOAR 6.1.0 и 6.2.0 с активной интеграцией API-ключа. Выпущенные патчи доступны для обеих этих версий. По словам Palo Alto Networks, пока нет никакой информации о реальных кибератаках, в которых эксплуатируется CVE-2021-3044.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники скрывают фишинг, имитируя работу антивируса Kaspersky

Киберполиция России предупреждает о новой уловке мошенников, собирающих учетки Telegram под предлогом голосования за участников конкурса. Чтобы создать видимость безопасности фишингового сайта, обманщики имитируют его проверку антивирусом Kaspersky.

Фейковая проверка работает в течение трех секунд. После этого разблокируется встроенная кнопка «Перейти».

 

Далее все по уже известной схеме: чтобы проголосовать, требуется авторизация через Telegram. Введенные в фишинговую форму идентификаторы отправляются прямиком к злоумышленникам.

Для привлечения трафика на ловушку мошенники рассылают спам-письма, вставляя URL. Уровень детектирования фишингового сайта на VirusTotal8/94 по состоянию на 28 февраля.

 

Имя крупнейшего российского вендора ИБ-решений на днях также засветилось в новой блог-записи Брайана Кребса. Известный журналист и исследователь заподозрил Kaspersky в связи с провайдерами bulletproof-хостинга, однако, как оказалось, зря.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru