SonicWall закрыла возможность обхода аутентификации в SSLVPN SMA1000

SonicWall закрыла возможность обхода аутентификации в SSLVPN SMA1000

SonicWall закрыла возможность обхода аутентификации в SSLVPN SMA1000

Компания SonicWall устранила три уязвимости в шлюзах безопасности SMA серии 1000. Одна из дыр позволяет получить удаленный доступ к корпоративным ресурсам в обход аутентификации.

Согласно бюллетеню разработчика, уязвимости актуальны для моделей SMA 6200, 6210, 7200, 7210, 8000v с прошивками версий 12.4.0 и 12.4.1. В более ранних сборках проблем не обнаружено; в списке затронутых продуктов также отсутствуют решение SMA 100, CMS-сервер (используется для централизованного управления SMA) и клиенты удаленного доступа. 

Закрытые уязвимости характеризуются следующим образом:

  • CVE-2022-22282 (8,3 балла CVSS) — слабый контроль доступа к ресурсам во внутренних сетях и облаке, грозит обходом такой защиты;
  • CVE-2022-1702 (6,1 балла CVSS) — открытый редирект, возможность перенаправления на сторонний сайт из-за неадекватной проверки пользовательского ввода;
  • CVE-2022-1701 (5,7 балла CVSS) вшитый криптоключ общего пользования.

Данных об использовании какой-либо из этих проблем в реальных атаках пока нет, однако пользователям затронутых устройств настоятельно рекомендуется обновить прошивки до версии 12.4.1-02994. Практика показывает, что дыры в продуктах SonicWall пользуются большой популярностью у криминальных элементов, в том числе у вымогателей, оперирующих шифровальщиком.

В прошлом году SonicWall устранила схожий с CVE-2022-22282 недочет в SMA 100. Неадекватный контроль доступа позволял обойти ограничения для рабочего каталога и сбросить текущий пароль администратора (CVE-2021-20034).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

TsarBot: новый банковский Android-троян с веб-инжектами для 750+ приложений

Исследователи из Cyble обнаружили неизвестную ранее троянскую программу для Android и присвоили ей имя TsarBot. Как оказалось, вредонос ворует учетки с помощью веб-инжектов для более 750 приложений банков, криптосервисов и магазинов.

Новобранец также умеет перехватывать СМС, регистрировать клавиатурный ввод, делать скриншоты, показывать фейковый экран блокировки для кражи ключей, имитировать действия юзера (тапы, свайпы, ввод данных), применять черный оверлей для сокрытия вредоносной активности.

Судя по найденным в лог-файлах артефактам, нового мобильного банкера создал русскоязычный умелец.

Для распространения TsarBot используются поддельные сайты — имитации легитимных финансовых сервисов. Отдаваемый ими дроппер сохраняет целевой APK (результат VirusTotal на 1 апреля — 23/67) в папке res/raw.

 

Троян пытается выдать себя за апдейт Google Play Service и при установке запрашивает доступ к спецвозможностям Android (Accessibility). Получив разрешение, он устанавливает WebSocket-соединение с C2 (российский IP в сетях хостинг-провайдера Aeza International) для приема команд и отправки украденных данных.

Перечень целевых приложений TsarBot получает со своего сервера. В основном это клиенты банков Франции, Польши, Великобритании, Индии, ОАЭ и Австралии.

При взаимодействии жертвы с установленным софтом вредонос сверяет имя пакета со своим списком; обнаружив совпадение, он запрашивает соответствующую фишинговую страницу и грузит ее в WebView. После успешной кражи учеток отработанная цель из списка удаляется.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru