Palo Alto Networks устранила критическую уязвимость в Cortex XSOAR

Palo Alto Networks устранила критическую уязвимость в Cortex XSOAR

Palo Alto Networks устранила критическую уязвимость в Cortex XSOAR

Компания Palo Alto Networks сообщила клиентам и заказчикам о доступности патчей, устраняющих критическую уязвимость в продукте Cortex XSOAR, который относиться к системам оркестровки, автоматизации и реагирования (Security Orchestration, Automation and Response, SOAR).

Проблему некорректной авторизации специалисты Palo Alto Networks выявили в ходе внутренней проверки безопасности. Уязвимости в итоге присвоили идентификатор CVE-2021-3044 и 9,8 баллов по шкале CVSS, что даёт ей статус критической.

Не прошедший аутентификацию злоумышленник может использовать брешь для выполнения несанкционированных действий через REST API. Для эксплуатации киберпреступнику нужен лишь сетевой доступ к серверу Cortex XSOAR.

«Эту уязвимость нельзя назвать проблемой удалённого выполнения кода, но атакующий может с её помощью запустить команды в Cortex XSOAR War Room», — объясняет Palo Alto Networks в официальном заявлении.

Оказалось, что брешь затрагивает версии XSOAR 6.1.0 и 6.2.0 с активной интеграцией API-ключа. Выпущенные патчи доступны для обеих этих версий. По словам Palo Alto Networks, пока нет никакой информации о реальных кибератаках, в которых эксплуатируется CVE-2021-3044.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники распространяют зловреды под видом ускорителей интернета

Схема распространения различных вредоносных программ под видом «ускорителей интернета» снова набирает популярность. Как предупреждает Управление по борьбе с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД), количество подобных случаев стремительно растет.

По информации, опубликованной в официальном телеграм-канале УБК МВД «Вестник киберполиции России», злоумышленники представляются сотрудниками операторов связи и предлагают бесплатно повысить скорость мобильного интернета. Однако вместо «ускорителя» на устройство пользователя устанавливается зловред.

Впервые подобный сценарий стал активно использоваться летом 2024 года. Тогда мошенники стремились получить коды авторизации на портале Госуслуг, запугивая абонентов угрозами отключения связи и срочностью выполнения действий.

Весной 2025 года мошенники изменили тактику: теперь они навязывают установку вредоносных приложений. Так, в конце марта, как сообщили местные СМИ, житель Свердловской области стал жертвой такой схемы и потерял 86 тысяч рублей после установки троянской программы под видом «ускорителя интернета».

О похожем инциденте рассказал «Вестник киберполиции России»: у жительницы Нижнего Новгорода злоумышленники с помощью вредоносной программы перехватили коды авторизации в её онлайн-банке.

Особой популярностью у мошенников пользуются поддельные «ускорители» видеохостинга YouTube. По данным специалистов, таких программ насчитываются сотни.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru