Перейти к содержанию
Авторизация  
Ippolitovich

Хакеры продолжают эксплуатировать исправленную год назад уязвимость в Cleverence Mobile SMARTS Server


Рекомендуемые сообщения

Злоумышленники продолжают активно эксплуатировать уязвимость в серверных компонентах платформы Cleverence Mobile SMARTS, исправленную компанией-разработчиком ещё в 2017 году. По словам экспертов, такая «живучесть» устаревшей бреши объясняется упорным нежеланием IT-администраторов устанавливать обновления ПО.

Cleverence Mobile SMARTS представляет собой программный комплекс, созданный для автоматизации магазинов, складов, различных учреждений, производств и предназначенный для разработки корпоративных решений под мобильные терминалы сбора данных (ТСД), микрокиоски (прайс-чекеры), смартфоны и планшеты.

 

2.png

 

В конце июля прошлого года специалисты компании «Доктор Веб» обнаружили критическую уязвимость в одном из модулей Cleverence Mobile SMARTS Server, с использованием которой злоумышленники получали несанкционированный доступ к серверам и устанавливали на них троянцев семейства Trojan.BtcMine, предназначенных для добычи (майнинга) криптовалют. Разработчик платформы был оперативно проинформирован о выявленной "дыре" и своевременно выпустил закрывающий уязвимость апдейт. Однако многие IT-администраторы до сих пор не торопятся с его установкой, чем и пользуются злоумышленники. Киберпреступники продолжают устанавливать на взломанные ими серверы троянцев-майнеров, постоянно модифицируя их версии.

Администраторам серверов, использующих Cleverence Mobile SMARTS Server, специалисты компании «Доктор Веб» настоятельно рекомендуют установить все выпущенные разработчиком обновления безопасности.

Поделиться сообщением


Ссылка на сообщение

Для публикации сообщений создайте учётную запись или авторизуйтесь

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти
Авторизация  

  • Похожий контент

    • От Ippolitovich
      В следующем году почти половина мобильных телефонных звонков будут мошенническими, прогнозирует компания First Orion, специализирующаяся на технологиях управления вызовами и обеспечении их безопасности. По её данным, доля мошеннических звонков в США выросла с 3,7 % в прошлом году до 29,2 % в году нынешнем. Тенденция сохранится, и в 2019 году этот показатель составит уже 44,6 %, считают специалисты компании.
       


      Наиболее популярный у телефонных аферистов способ заставить пользователя поднять трубку — использование ложного идентификатора вызывающего абонента с префиксом того региона, где зарегистрирована SIM-карта жертвы. Думая, что вызов поступает из родного города, человек охотнее ответит на него, несмотря на то, что номер незнаком. Частично с проблемой помогают справится приложения-блокировщики нежелательных входящих, но они определяют только те номера, которые уже есть в их базах данных.
      В условиях, когда эпидемия мошеннических звонков нарастает от года к году, бороться с этим явлением становится эффективнее не при помощи программ, установленных на каждом отдельном абонентском устройстве, а более централизованно, считают в First Orion. По мнению вице-президента компании по маркетингу Гэвина Макомбера (Gavin Macomber), проблема такого масштаба должна решаться на уровне оператора, который сможет блокировать нежелательные звонки ещё до того, как они поступят на телефон пользователя.
    • От Ippolitovich
      На этой неделе в ходе общения с китайскими журналистами генеральный директор Samsung Mobile Донг Джин Ко (DJ Koh) пообещал, что семейство смартфонов Galaxy S10 получит «очень значительные изменения». Поясняя свои слова, глава компании сказал, что имел в виду общий облик будущих флагманов. В дальнейшие подробности господин Ко вдаваться не стал, ограничившись лишь информацией о том, что в десятом поколении Galaxy S появится как минимум один новый цвет.
       


      Слухи о том, что Galaxy S10 получит новую расцветку корпуса, появились ещё летом. Точное его название не сообщалось, но было сказано, что это будет некая вариация на тему зелёного. Ничего подобного Samsung не предлагала с 2015 года, когда был выпущен изумрудно-зелёный Galaxy S6 Edge.
      Кроме уже упомянутого цветового варианта Galaxy S10 может предстать перед потребителями в чёрном, белом, розовом и серебристом корпусах. Одному из них прочат градиентную окраску подобную той, которая появилась в Huawei P20 в этом году.
       


      Другие изменения в дизайне пока озвучены не были, но наверняка их будет больше, чем в S9 по отношению к S8. В настоящее время Samsung придерживается стратегии «Тик-Так», суть которой заключается в выпуске сначала масштабного обновления флагманских смартфонов, а на следующий год — их усовершенствованных версий без радикальных нововведений.
      Напомним, что, согласно информационным утечкам, в рамках выставки MWC 2019 компания Samsung выпустит не два, как обычно, а три флагманских смартфона. Наиболее дорогая модификация будет оснащена тройной тыльной камерой и сканером отпечатков пальцев, встроенным в дисплей.
    • От душман
      В сентябре 2017 года исследователи из компании Armis обнародовали информацию о восьми уязвимостях, получивших общее название Blueborne, затрагивающих реализации Bluetooth в устройствах на базе различных платформ - Android, Windows, Linux и iOS (до версии iOS 10). В худшем случае эксплуатация проблемы позволяла получить полный контроль над устройством и содержащимися на нем данными. По оценкам специалистов на тот момент, число уязвимых устройств превышало 5 млрд.
      Как показал новый анализ, год спустя порядка 2 млрд устройств по-прежнему являются уязвимыми к данным атакам. По словам экспертов, причина заключается двух факторах: многие пользователи так и не применили выпущенные производителями патчи, а для некоторых устройств корректирующие обновления попросту недоступны, в частности, для устаревшего оборудования, поддержку которого вендоры намерены прекратить в скором времени.
      По оценкам исследователей, незащищенными от данного типа атак остаются 768 млн устройств на базе Linux; 734 млн Android-гаджетов (под управлением версий Android 5.1 Lollipop и ниже); 261 млн устройств на базе Android 6 Marshmallow и более ранних; 200 млн устройств на базе уязвимых версий Windows; 50 млн гаджетов под управлением iOS 9.3.5 и ниже.
      За последний год специалисты в области кибербезопасности выявили немало уязвимостей, связанный с реализацией Bluetooth. К примеру, в июле текущего года сотрудники Израильского технологического института обнаружили криптографическую уязвимость (CVE-2018-5383), затрагивающую многочисленные реализации Bluetooth и драйверы ряда производителей, включая Apple, Broadcom, Intel и Qualcomm.
    • От душман
      В macOS-версии антивирусного решения Webroot SecureAnywhere выявлена серьезная уязвимость, позволяющая выполнить произвольный код на уровне ядра.
      Проблема, получившая идентификатор (CVE-2018-16962), представляет собой уязвимость повреждения памяти и не может быть проэксплуатирована удаленно - атакующему потребуется локальный доступ.
      Производитель устранил уязвимость с выпуском версии Webroot SecureAnywhere 9.0.8.34. Всем пользователям рекомендуется включить функцию автоматического обновления или вручную обновиться до новой версии ПО. В настоящее время случаев эксплуатации проблемы не выявлено.
      Напомним, ранее популярный антивирус Adware Doctor уличили в краже истории браузеров и конфиденциальных данных пользователей и их отправке на сторонний сервер, управляемый из Китая.
    • От Ippolitovich
      Компания ESET предупреждает о том, что киберпреступная группировка PowerPool проводит атаки с использованием пока не закрытой «дыры» в операционных системах Microsoft Windows.
       


      Речь идёт об уязвимости «нулевого дня», информация о которой была раскрыта в конце августа нынешнего года. Брешь связана с работой планировщика задач Windows. Злоумышленники могут повысить свои привилегии в системе и выполнить на компьютере жертвы произвольный программный код. Уязвимость затрагивает операционные системы Windows версий с 7 по 10.
      Участники кибергруппы PowerPool используют брешь при проведении целевых атак. Нападения уже зафиксированы во многих странах, в том числе в России.
       


      Атака начинается с рассылки вредоносных спам-писем с бэкдором первого этапа. Вредоносная программа предназначена для базовой разведки — она выполняет команды злоумышленников и передаёт собранные данные на удалённый сервер. Если компьютер заинтересовал киберпреступников, на него загружается бэкдор второго этапа: эта вредоносная программа предоставляет постоянный доступ к системе.
      Таким образом, злоумышленники получают возможность красть конфиденциальную информацию и выполнять произвольные действия на инфицированном компьютере. 
×