Как избежать атак на 660 000 серверов Rsync: советы киберэксперта
Специалисты Google Cloud совместно с независимыми исследователями выявили шесть уязвимостей в утилите Rsync, среди которых — критическая ошибка переполнения буфера хипа. Эта уязвимость позволяет злоумышленникам удалённо выполнять код на уязвимых серверах, что создает значительные риски для безопасности данных. Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин рекомендует в подобных ситуациях использовать решения, такие как Ankey ASAP, которые позволяют выявлять аномалии в инфраструктуре и обнаруживать уязвимости нулевого дня, обеспечивая дополнительный уровень защиты для организаций.
По данным исследования, более 660 000 серверов Rsync могут быть уязвимы для атак, что ставит под угрозу данные и конфиденциальность организаций, использующих этот инструмент. Уязвимости оцениваются по шкале CVSS от 5,6 до 9,8 баллов. CERT/CC уже выпустил бюллетень безопасности, предостерегающий об уязвимостях Rsync. Эксперты уточняют, что проблемы касаются таких систем, как Red Hat, Arch, Gentoo, Ubuntu, NixOS, AlmaLinux OS Foundation и Triton Data Center, однако полный список уязвимых проектов и решений может быть намного длиннее.
«История с Rsync — это очередное напоминание о том, что инструмент с открытым исходным кодом не является гарантией отсутствия уязвимостей. Похожие ситуации происходили и с другими прикладными протоколами, такими как SMB, а также с операционными системами. Мантра о том, что открытое программное обеспечение обязательно будет проверено сообществом, и поэтому безопасно, уже не работает. В этом случае единственным решением является поддержание программного обеспечения в актуальном состоянии, даже если оно является вспомогательным или входит в состав более сложных решений. Если же открытое ПО используется как часть вашего собственного решения, то теперь вы несете ответственность за его поддержку и минимизацию вероятности появления уязвимостей. В этом случае могут помочь решения вроде Ankey ASAP, позволяющие выявлять аномалии в инфраструктуре и обнаруживать уязвимостей нулевого дня», — комментирует Сергей Полунин.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.