Wireshark может прекратить работу из-за файлов трассировки вредоносных пакетов
Разработчики программного решения для анализа трафика Wireshark исправили в своем продукте три уязвимости, позволявшие удаленному атакующему вызвать аварийное завершение работы уязвимой установки. Как сообщили исследователи компании Cisco, PoC-эксплоит для уязвимостей находится в открытом доступе.
Уязвимости CVE-2018-16056, CVE-2018-16057 и CVE-2018-16058 затрагивают три компонента Wireshark – диссекторы Bluetooth Attribute Protocol (ATT), Radiotap и Audio/Video Distribution Transport Protocol (AVDTP) соответственно. Для их эксплуатации атакующий должен внедрить в сеть особым образом сконфигурированные пакеты, которые затем будут обработаны уязвимым приложением. В качестве альтернативы злоумышленник может обманом заставить жертву открыть файл трассировки вредоносного пакета.
«С помощью вводящих в заблуждение инструкций атакующий может убедить пользователя открыть файл трассировки вредоносного пакета. Для того чтобы внедрить вредоносные пакеты для синтаксического анализа программой Wireshark, атакующему может понадобиться доступ к доверенной внутренней сети, в которой находится атакуема система», - пояснили эксперты Cisco. По словам специалистов, необходимость иметь доступ к сети уменьшает шансы злоумышленников на успешную атаку.
Пользователям Wireshark рекомендуется обновить свои установки до версий 2.6.3, 2.4.9 или 2.2.17.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш