В Сети нашли 277 тыс. роутеров, уязвимых для UPnP-атаки Eternal Silence

В Сети нашли 277 тыс. роутеров, уязвимых для UPnP-атаки Eternal Silence

В Сети нашли 277 тыс. роутеров, уязвимых для UPnP-атаки Eternal Silence

В ходе вредоносной киберкампании, получившей имя «Eternal Silence», злоумышленники используют набор протоколов UPnP и превращают маршрутизаторы жертв в прокси-серверы. В итоге сами скомпрометированные устройства участвуют в кибератаках, а реальное местоположение киберпреступников скрыто.

Как известно, UPnP использует большинство современных роутеров, поскольку позволяет автоматически и универсально настраивать сетевые устройства дома и в организациях. Такой подход очень удобен для конечного пользователя, поскольку требует от него минимум действий.

Тем не менее, как это обычно бывает, за удобство приходится платить меньшей степенью защищённости. В этом случае имплементация UPnP позволяет злоумышленникам добавить перенаправление портов через WAN-соединение.

Именно на такую кампанию обратили внимание исследователи из Akamai. Атакующие задействуют уязвимость для создания прокси и маскировки своих операций. Вектор атаки получил имя UPnProxy (PDF).

Из 3,5 миллионов маршрутизаторов, найденных в Сети, 277 тысяч оказались уязвимы перед UPnProxy. При этом 45 113 были уже скомпрометированы на момент исследования Akamai. Эксперты считают, что злоумышленники используют уязвимости EternalBlue (CVE-2017-0144) и EternalRed (CVE-2017-7494) в затронутых системах Windows и Linux соответственно.

Киберпреступники пытаются добраться до TCP-портов 139 и 445 на устройствах, подключённых к целевому роутеру. Специалисты Akamai пока затрудняются оценить процент успешных кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft решает проблему апгрейда Windows в обход блокировок Intune

Корпоративные компьютеры неожиданно стали предлагать апгрейд до Windows 11 вопреки запрету, выставленному в Intune. Сбой сервиса Microsoft объяснила «скрытой проблемой кода» (latent code issue) и уже работает над фиксом.

Непрошеная подсказка преследует сотрудников компаний с субботы, 12 апреля. Примечательно, что сообщение об апгрейде отображается не на всех Windows-устройствах в сетях с контролем через Intune.

Упущенный баг, по словам Microsoft, проявился после недавних изменений на сервисе. Исправления уже подготовлены, тестируются и вскоре будут развернуты.

Тем, кто по ошибке получил Windows 11, придется вручную выполнить откат ОС до корректной версии. Админам советуют пока поставить на паузу функциональные обновления Windows, используя политики Intune.

Преждевременный апгрейд Windows в организации способен сломать рабочие процессы: критически важное программное обеспечение может отказать из-за проблем с совместимостью, а сотрудникам придется заняться освоением новой ОС.

Последнее время Microsoft и без того доставляет много хлопот ИТ-командам и сисадминам. Выпускаемые ею обновления Windows все чаще оказываются проблемными, после установки их приходится откатывать, ликвидируя последствия, а потом заменять.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru