Принтеры Xerox используются хакерами для кражи корпоративных паролей
Исследователи из компании Rapid7 обнаружили в многофункциональных принтерах Xerox VersaLink C7025 сразу 2 уязвимости, позволяющие злоумышленникам перехватывать учётные данные с помощью Pass-back-атак. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала, как не допустить утечку информации.
Первая уязвимость позволяет злоумышленнику изменить конфигурацию принтера, перенаправляя учётные данные пользователей на подконтрольный сервер через LDAP. Вторая связана с адресной книгой пользователя, позволяя изменять IP-адрес сервера SMB или FTP и перехватывать учётные данные при сканировании файлов.
Обнаруженные уязвимости в принтерах Xerox подчёркивают важность своевременного обновления программного обеспечения и усиления мер безопасности для защиты конфиденциальных данных.
Уязвимости затрагивают устройства с прошивкой версии 57.69.91 и ранее.
«Обновление прошивок на периферийных устройствах имеет низкий приоритет и затягивается на длительный срок. В то время как интеграция периферийного оборудования без контроля конфигураций к корпоративной сети открывает широкую поверхность для атаки, позволяя злоумышленникам проникать в критически значимые информационные системы. Эксплуатация уязвимостей в принтерах Xerox Versalink C7025 может привести к перехвату учётных данных Windows Active Directory, что недопустимо. Управление сетевыми конфигурациями, контроль и мониторинг нелегитимных подключений, а также оперативная актуализация списка уязвимостей в установленных версиях прошивок минимизирует риски злонамеренных подключений к интерфейсам управления сетевыми устройствами. С данной задачей эффективно справляется программный комплекс Efros Defence Operations, внедряемый компанией "Газинформсервис". Efros DefOps выявляет уязвимости в прошивках ПО на сетевом оборудовании в соответствии с БДУ ФСТЭК, CVE и OVAL и отражает вектор потенциальной эксплуатации», — говорит эксперт компании «Газинформсервис» Ирина Дмитриева.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.