Ботнет Hoaxcalls атакует устройства Grandstream - «Новости» » Самоучитель CSS
Меню
Наши новости
Учебник CSS

Невозможно отучить людей изучать самые ненужные предметы.

Введение в CSS
Преимущества стилей
Добавления стилей
Типы носителей
Базовый синтаксис
Значения стилевых свойств
Селекторы тегов
Классы
CSS3

Надо знать обо всем понемножку, но все о немногом.

Идентификаторы
Контекстные селекторы
Соседние селекторы
Дочерние селекторы
Селекторы атрибутов
Универсальный селектор
Псевдоклассы
Псевдоэлементы

Кто умеет, тот делает. Кто не умеет, тот учит. Кто не умеет учить - становится деканом. (Т. Мартин)

Группирование
Наследование
Каскадирование
Валидация
Идентификаторы и классы
Написание эффективного кода

Самоучитель CSS

Вёрстка
Изображения
Текст
Цвет
Линии и рамки
Углы
Списки
Ссылки
Дизайны сайтов
Формы
Таблицы
CSS3
HTML5

Новости

Блог для вебмастеров
Новости мира Интернет
Сайтостроение
Ремонт и советы
Все новости

Справочник CSS

Справочник от А до Я
HTML, CSS, JavaScript

Афоризмы

Афоризмы о учёбе
Статьи об афоризмах
Все Афоризмы

Видео Уроки


Наш опрос



Наши новости

       
14-04-2020, 12:03
Ботнет Hoaxcalls атакует устройства Grandstream - «Новости»
Рейтинг:
Категория: Новости

Специалисты компании Palo Alto Networks предупреждают, что ботнет Hoaxcalls активно эксплуатирует недавно исправленную уязвимость в устройствах Grandstream серии UCM6200. Ботнет Hoaxcalls построен на исходниках малвари Gafgyt/Bashlite и в основном используется для DDoS-атак.


Проблема, о которой идет речь, имеет идентификатор CVE-2020-5722 и оценивается как критическая (9,8 балла по шкале оценки уязвимостей CVSS).  Уязвимость связана с интерфейсом HTTP в устройствах IP-АТС Grandstream.


Эксперты компании Tenable, обнаружившие этот баг, описывали его как неаутентифицированную удаленную SQL-инъекцию. Уязвимость можно использовать с помощью специально созданного HTTP-запроса, который в итоге позволит злоумышленнику выполнять shell-команды с root-правами (версии до 1.0.19.20) или осуществлять инжекты HTML-кода в электронные письма для восстановления паролей (версии до 1.0.20.17).


Корень проблемы заключается в том, что функция восстановления забытого пароля в веб-интерфейсе устройств UCM6200 принимает имя пользователя в качестве входных данных и ищет его в базе данных SQLite. Подставив вместо username определенную строку кода, злоумышленник может осуществить SQL-инъекцию, чтобы создать обратный shell для удаленного выполнения кода или добавить произвольный HTML-код в электронное письмо для восстановления пароля, которое будет отправлено пользователю.


Как сообщают эксперты Palo Alto Networks, уже более недели ботнет Hoaxcalls активно использует эту уязвимость, а затем применяет зараженные устройства для DDoS-атак. Также ботнет атакует и маршрутизаторы Draytek Vigor, заражая их через другую критическую уязвимость (CVE-2020-8515), о которой мы рассказывали недавно.


«Уязвимости CVE-2020-8515 и CVE-2020-5722 обе оцениваются как критические, в том числе из-за легкости их эксплуатации. После использования [этих уязвимостей] злоумышленник может выполнить произвольные команды на устройстве. Неудивительно, что хакеры пополнили свои арсеналы этими эксплоитами и начали сеять хаос в сфере IoT», — резюмируют эксперты.


Специалисты компании Palo Alto Networks предупреждают, что ботнет Hoaxcalls активно эксплуатирует недавно исправленную уязвимость в устройствах Grandstream серии UCM6200. Ботнет Hoaxcalls построен на исходниках малвари Gafgyt/Bashlite и в основном используется для DDoS-атак. Проблема, о которой идет речь, имеет идентификатор CVE-2020-5722 и оценивается как критическая (9,8 балла по шкале оценки уязвимостей CVSS). Уязвимость связана с интерфейсом HTTP в устройствах IP-АТС Grandstream. Эксперты компании Tenable, обнаружившие этот баг, описывали его как неаутентифицированную удаленную SQL-инъекцию. Уязвимость можно использовать с помощью специально созданного HTTP-запроса, который в итоге позволит злоумышленнику выполнять shell-команды с root-правами (версии до 1.0.19.20) или осуществлять инжекты HTML-кода в электронные письма для восстановления паролей (версии до 1.0.20.17). Корень проблемы заключается в том, что функция восстановления забытого пароля в веб-интерфейсе устройств UCM6200 принимает имя пользователя в качестве входных данных и ищет его в базе данных SQLite. Подставив вместо username определенную строку кода, злоумышленник может осуществить SQL-инъекцию, чтобы создать обратный shell для удаленного выполнения кода или добавить произвольный HTML-код в электронное письмо для восстановления пароля, которое будет отправлено пользователю. Как сообщают эксперты Palo Alto Networks, уже более недели ботнет Hoaxcalls активно использует эту уязвимость, а затем применяет зараженные устройства для DDoS-атак. Также ботнет атакует и маршрутизаторы Draytek Vigor, заражая их через другую критическую уязвимость (CVE-2020-8515), о которой мы рассказывали недавно. «Уязвимости CVE-2020-8515 и CVE-2020-5722 обе оцениваются как критические, в том числе из-за легкости их эксплуатации. После использования _

Теги: CSS

Просмотров: 521
Комментариев: 0:   14-04-2020, 12:03
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо войти на сайт под своим именем.

 
Еще новости по теме:



Другие новости по теме: