Глава підрозділу Software Application Security компанії GRIMM Адам Ніколс повідомив про уразливість в одному з найпопулярніших в світі пакетів програмного забезпечення, що використовується в великих корпораціях для управління і синхронізації часу. За словами Ніколса, уразливість в ПЗ Domain Time II від компанії Greyware Automation Products дозволяє здійснювати атаку “людина збоку” (Man-on-the-Side, MotS).

MotS – тип кібератаки, схожий на атаку “людина посередині” (man-in-the-middle, MitM). Однак, на відміну від MitM, в ході MotS-атаки зловмисник не контролює мережевий вузол повністю, а має тільки регулярний доступ до каналу зв’язку, що дозволяє йому читати трафік і вставляти нові повідомлення, але не змінювати або видаляти повідомлення, відправлені іншими учасниками. Зловмисник покладається на перевагу за часом, щоб гарантувати, що відправлене ним відповідь на запит жертви надійде раніше легітимної відповіді.

За словами Ніколса, зловмисник із доступом до мережевого трафіку може здійснити MotS-атаку і визначити, коли Domain Time II ініціює оновлення, а потім відправити у відповідь шкідливі інструкції. Ці інструкції відображають мережевим адміністраторам підроблені повідомлення, що заманюють їх на сайти, звідки замість легітимного оновлення вони ризикують завантажити шкідливе ПЗ.

Ніколс зміг підтвердити наявність уразливості в Domain Time II, починаючи з випущеної в 2007 році версії 4.1.b.20070308.

Оскільки пакет оновлень для Domain Time II встановлюється з привілеями адміністратора, уразливість може використовуватися для отримання повного контролю над серверами, а не тільки над самим додатком.

В цей час найбільші корпорації світу використовують Domain Time II для вирішення проблем синхронізації часу як всередині своїх внутрішніх мереж, так і для загальнодоступних сервісів. Як повідомляє виробник, Domain Time II використовує американська біржа NASDAQ, а також компанії Experian, Raytheon, SpaceX, Verizon, Microsoft, HP, AMD і багато інших.

Уразливість була виправлена ​​31 березня 2021 року зі виходом Domain Time II v5.2.b.20210331.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як відновити видалені публікації чи історії в Instagram? ІНСТРУКЦІЯ

Як захистити Вашу конфіденційність в Інтернеті, якщо режим анонімного перегляду у Chrome виявився слабким?

Чому у Вас є як мінімум три мільярди причин змінити пароль облікового запису?

Злам веб-сайту: сім ознак, що свідчать про це

Як підвищити захист екаунта в Twitter? ПОРАДИ

Нагадаємо, що майже всі найпопулярніші програми Android використовують компоненти з відкритим вихідним кодом, але багато з цих компонентів застаріли і мають як мінімум одну небезпечну уразливість. Через це вони можуть розкривати персональні дані, включаючи URL-адреси, IP-адреси і адреси електронної пошти, а також більш конфіденційну інформацію, наприклад, OAuth-токени, асиметричні закриті ключі, ключі AWS і web-токени JSON.

Окрім цього, фахівці компанії AdaptiveMobile Security повідомили подробиці про небезпечну проблему в технології поділу мережі 5G. Уразливість потенційно може надати зловмисникові доступ до даних і дозволити здійснювати атаки типу “відмови в обслуговуванні” на різні сегменти мережі 5G оператора мобільного зв’язку.

Також дослідники безпеки виявили в Google Play і Apple App Store сотні так званих fleeceware-додатків, які принесли своїм розробникам сотні мільйонів доларів.

До речі, в даркнеті виявили оголошення про продаж підроблених сертифікатів про вакцинацію і довідок про негативний тест на Covid-19. Крім того, число рекламних оголошень про продаж вакцин від коронавірусу збільшилося на 300% за останні три місяці.

Двох зловмисників з Кривого Рогу викрили у привласненні 600 тисяч гривень шляхом перевипуску сім-карт. Отримавши мобільний номер, зловмисники встановлювали дані про особу, яка раніше його використовувала. Для цього вони авторизувалися у різних мобільних додатках, зокрема поштових служб, державних, комунальних та медичних установ, використовуючи функцію відновлення паролю.