Перейти к содержанию

CallStranger – уязвимость, угрожающая миллиардам устройств


Рекомендуемые сообщения

Уязвимость CallStranger представляет собой серьезную угрозу для миллиардов устройств, подключенных к интернету, предупреждают специалисты Bitdefender.

 

Под угрозой компьютеры, маршрутизаторы, принтеры, игровые консоли, камеры и телевизоры. Хакеры, используя уязвимость, могут украсть данные, сканировать порты LAN и даже превращать компьютеры в ботов.

CallStranger – это ошибка UPnP, которая позволяет устройствам, находящимся в одной сети, взаимодействовать друг с другом. Поскольку протокол адресован закрытым и доверенным сетям, он не требует аутентификации.

Маршрутизаторы обычно отключают UPnP, оставляя пользователям возможность включения. Но уже смарт-телевизоры продаются с запущенной функцией. Дефект, обнаруженный специалистами по безопасности, касается значения заголовка обратного вызова, который может контролироваться злоумышленником.

Open Connectivity Foundation (OCF), организация, отвечающая за безопасность UPnP, объявила об обновлении. Но эксперты признают, что путь между выпуском поправок и действиями производителей может быть очень долгим.

В результате этого Microsoft обновила Windows7, а Google теперь будет удалять историю поиска и данные о местоположении.

Источник: securitylab.ru

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SS78RUS
      Автор SS78RUS
      Добрый вечер. 
      С нами случилась ситуация 1в1 с вышеописанной. NAS Zyxel 326 со всеми патчами, отключены все выходы во внешнюю сеть, работал только как локальное хранилище, всё равно атаковали через уязвимость самого NAS -создали облачного пользователя, которого даже удалить не могу.
      Подскажите, какой вариант с починкой файлов? Заранее спасибо.
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Deadman
      Автор Deadman
      В данной теме представлен обзор с подробным описанием подарочного сувенира, который получен из магазина фан-клуба по бонусной программе, с проекта «Универ Касперского 2020», за бета-тестирование и т. п.
      Пожалуйста, не обсуждайте в этой теме другие сувениры.


        Зарядное устройство беспроводное
       
      Беспроводное портативное зарядное устройство (Hoco CW6 Qi)
      Максимальная дальность действия составляет 5 - 8 мм; Вoзмoжнocть зaрядки в чеxле; Входное напряжение: 5V; Зарядный ток: 1A; Разъем для подключения к сети: Micro-USB (адаптер питания в комплект не входит); Размер: 100х100х7мм. В комплекте: зарядное устройство, кабель USB - MicroUSB для подключения зарядного устройства, модуль для беспроводной зарядки универсальный MicroUSB, модуль для беспроводной зарядки универсальный Lightning, инструкция.
       
      Фотографии:
       
    • KL FC Bot
      Автор KL FC Bot
      Мы в блоге Kaspersky Daily постоянно призываем читателей внимательно относиться к контенту, который они загружают на свои устройства. Ведь даже в Google Play могут затесаться приложения с вредоносным ПО, чего уж говорить о неофициальных источниках с модифицированными или взломанными версиями. Сколько существует цифровой мир, столько и будут трояны проникать в устройства, не имеющие надежной защиты.
      Сегодня расскажем историю, как 11 миллионов пользователей Android по всему миру стали жертвами трояна Necro. В каких приложениях мы нашли это вредоносное ПО и как от него защититься — в этом материале.
      Что такое Necro
      Наши постоянные читатели, скорее всего, на этом месте улыбнулись — мы писали про Necro еще в 2019 году. Тогда наши эксперты обнаружили троян в приложении для распознавания текста CamScanner, которое пользователи Android загрузили из Google Play более 100 миллионов раз. И вот какие-то некроманты возродили старый троян, снабдив его новыми возможностями: мы обнаружили его как в популярных приложениях в Google Play, так и в различных модах приложений, размещенных на неофициальных ресурсах. Вероятнее всего, разработчики этих приложений использовали непроверенное решение для интеграции рекламы, через которое Necro и проник в код.
      Necro сегодня — это загрузчик, который обфусцирован, чтобы избежать детектирования (правда, злоумышленникам это не помогло, мы его все равно нашли). Вредоносную нагрузку он скачивает не менее хитрым образом: прячет ее код в безобидной с виду картинке, используя стеганографию.
      А скачанные вредоносные модули умеют загружать и запускать любые DEX-файлы (скомпилированный код Android-приложения), устанавливать скачанные приложения, запускать туннель через устройство жертвы и даже (потенциально) оформлять платные подписки. Кроме того, в невидимых окнах они могут показывать рекламу и взаимодействовать с ней, а также открывать произвольные ссылки и выполнять любой JavaScript-код.
      Подробнее о том, как именно устроен и работает Necro, читайте в блоге Securelist.
       
      View the full article
    • Leliil
      Автор Leliil
      Добрый день.
      Имеется KSC 13, KES 11.6 + агент администрирования 13.
      Активировали функцию блокировки съемных носителей (т.е. в политике ввели запрет съемных носителей, добавили белый список вручную).
      Что из этого вышло:
      1) Пользователь вставляет flash-накопитель;
      2) Всплывает уведомление о блокировке с вариантами на выбор:
      2.1) Временный доступ
      2.2) Доступ
      3) Пользователь запрашивает постоянный доступ, путем отправки сообщения администратору
      4) Сообщение не приходит 
      По документации с support.kaspersky.com должно приходить уведомление в хранилище событий - запросы пользователей, но там пусто.
      Как это вообще работает? Как это "починить"?
    • umdraak
      Автор umdraak
      Доброго времени суток!
       
      Ситуация следующая. На смартфон пришла смс-ка такого содержания: 
       
      "Здравствуйте! Вы подключили сервис <<Гороскоп дня>>. Стоимость 15 руб./день. Отключить подписку: [далее следует ccылка, готов предоставить].."

      Подозревая фишинг, хотел пробить ссылку в интернете на спецсайтах, но сослепу не заметил, что скопировал её в адресное окно браузера и случайно перешёл на сайт по указанной ссылке. Визуально произошла имитация процедуры отписки от некой мифической подписки и всё. Сам сайт - явно на коленке созданная имитация сервиса гороскопов.

      В ужасе пробил-таки ссылку на VirusTotal - сам сайт сильно засветиться не успел (создан 15 дней назад), но он входит в созвездие других сайтов, многие из которых уже обозначены в некоторых базах данных в качестве угроз безопасности.

      Все манипуляции со ссылкой происходили на смартфоне (Samsung, Android). На телефоне установлена бесплатная версия антивируса Kaspersky - прогнал проверку устройства, ничего не найдено.

      Просьба помочь в установлении природы той уязвимости, в которую я вляпался, и подсказать шаги по исправлению ситуации.
       
      (Если сюда можно сбрасывать ссылки на вредоносные сайты, то сброшу. Если нет, подскажите куда направить.)
       
      Заранее огромное спасибо! 
       
×
×
  • Создать...