Перейти к содержанию

CallStranger – уязвимость, угрожающая миллиардам устройств


Рекомендуемые сообщения

Уязвимость CallStranger представляет собой серьезную угрозу для миллиардов устройств, подключенных к интернету, предупреждают специалисты Bitdefender.

 

Под угрозой компьютеры, маршрутизаторы, принтеры, игровые консоли, камеры и телевизоры. Хакеры, используя уязвимость, могут украсть данные, сканировать порты LAN и даже превращать компьютеры в ботов.

CallStranger – это ошибка UPnP, которая позволяет устройствам, находящимся в одной сети, взаимодействовать друг с другом. Поскольку протокол адресован закрытым и доверенным сетям, он не требует аутентификации.

Маршрутизаторы обычно отключают UPnP, оставляя пользователям возможность включения. Но уже смарт-телевизоры продаются с запущенной функцией. Дефект, обнаруженный специалистами по безопасности, касается значения заголовка обратного вызова, который может контролироваться злоумышленником.

Open Connectivity Foundation (OCF), организация, отвечающая за безопасность UPnP, объявила об обновлении. Но эксперты признают, что путь между выпуском поправок и действиями производителей может быть очень долгим.

В результате этого Microsoft обновила Windows7, а Google теперь будет удалять историю поиска и данные о местоположении.

Источник: securitylab.ru

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • NeoNorth
      От NeoNorth
      Добрый день, заметил загрузку процессора под 100% и на макс частотах при простое, что вызвало недоумение. Я отсканировал и выявил вирус net:malware.url и  один троян. Попробовал почистить, троян успешно удален, а вот майнер скрылся, тк последующее сканирование не выдало его, но и логах удаленных не было. Что делать я не знаю.
    • Little_Wound
      От Little_Wound
      Здравствуйте!
      1. Установил KSC 15. Задаю поиск устройств (на машинах нет агента или кес) по диапазону ip адресов. Находит как то выборочно (машины часть на винде, часть на астре). По какому принципу идёт поиск и что может мешать ему "увидеть" машину в сети?
      2. Сделал Инсталляционные пакеты Kaspersky Network Agent for Linux aarch64 deb (Русский)_15.1.0.20748 и Kaspersky Endpoint Security 12.2 для Linux (Русский)_12.2.0.2412, создал задачу Задача удаленной установки приложения, но она отрабатывает с ошибкой: Удаленная установка на устройстве завершена с ошибкой: Installation script error. Чем вызвана данная ошибка?
       

    • Pavlik02
      От Pavlik02
      Есть две политики, 1 активная с действующими настройками, вторую сделал, чтоб накидать туда доверенных флешек, и потом активировать. При добавлении флешек я выбираю "съёмные носители", нажимаю "обновить" и он показывает 100+ флешек, которые когда-либо были в памяти. А свою флешку, которую только что воткнул проблематично найти. Может кто подскажет последовательность , как создать актуальный список с доверенными флешками, чтоб другие не было возможности подключения.


       
    • KL FC Bot
      От KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • OlegGS
      От OlegGS
      Здравствуйте.
      Для обновления Windows в политике Агента администрирования настроено - "Запретить устанавливать обновления Центра обновления Windows"
      Здесь описано "Пользователи не могут устанавливать обновления Центра обновления Windows на своих устройства вручную. Все применимые обновления устанавливаются в соответствии с настройкой, заданной администратором."
       
      Задача "Установка требуемых обновлений и закрытие уязвимостей" в ключена с настройками в приложенном файле.
       
      Задача для всех устройств "висит" в статусе "Ожидает выполнения".
       
      Почему? Помогите разобраться, настроить.

×
×
  • Создать...