Как избежать атак на 660 000 серверов Rsync: советы киберэксперта
Специалисты Google Cloud совместно с независимыми исследователями выявили шесть уязвимостей в утилите Rsync, среди которых — критическая ошибка переполнения буфера хипа. Эта уязвимость позволяет злоумышленникам удалённо выполнять код на уязвимых серверах, что создает значительные риски для безопасности данных. Руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис» Сергей Полунин рекомендует в подобных ситуациях использовать решения, такие как Ankey ASAP, которые позволяют выявлять аномалии в инфраструктуре и обнаруживать уязвимости нулевого дня, обеспечивая дополнительный уровень защиты для организаций.
По данным исследования, более 660 000 серверов Rsync могут быть уязвимы для атак, что ставит под угрозу данные и конфиденциальность организаций, использующих этот инструмент. Уязвимости оцениваются по шкале CVSS от 5,6 до 9,8 баллов. CERT/CC уже выпустил бюллетень безопасности, предостерегающий об уязвимостях Rsync. Эксперты уточняют, что проблемы касаются таких систем, как Red Hat, Arch, Gentoo, Ubuntu, NixOS, AlmaLinux OS Foundation и Triton Data Center, однако полный список уязвимых проектов и решений может быть намного длиннее.
«История с Rsync — это очередное напоминание о том, что инструмент с открытым исходным кодом не является гарантией отсутствия уязвимостей. Похожие ситуации происходили и с другими прикладными протоколами, такими как SMB, а также с операционными системами. Мантра о том, что открытое программное обеспечение обязательно будет проверено сообществом, и поэтому безопасно, уже не работает. В этом случае единственным решением является поддержание программного обеспечения в актуальном состоянии, даже если оно является вспомогательным или входит в состав более сложных решений. Если же открытое ПО используется как часть вашего собственного решения, то теперь вы несете ответственность за его поддержку и минимизацию вероятности появления уязвимостей. В этом случае могут помочь решения вроде Ankey ASAP, позволяющие выявлять аномалии в инфраструктуре и обнаруживать уязвимостей нулевого дня», — комментирует Сергей Полунин.
2 октября крупнейший форум по кибербезопасности GIS DAYS 2025* превратит Севкабель Порт в центр карьерных возможностей для студентов и молодых специалистов. В рамках события пройдёт Студенческий день — практическая площадка для профессионального диалога с лидерами ИБ-индустрии.
Масштабная партнёрская конференция GIS-DOUBLE-X, организованная компанией «Газинформсервис», успешно завершилась в Москве, собрав более 400 представителей партнёрской сети со всех уголков страны. Мероприятие, посвящённое актуальным вызовам кибербезопасности и стратегиям развития, стало площадкой для подведения итогов года и определения ключевых векторов стремительного движения компании.
Завершен совместный пилотный проект трансграничного электронного документооборота (ЭДО) товаросопроводительных документов между Россией и Узбекистаном.
Компания «Газинформсервис» получила сертификат соответствия ФСБ России на программный комплекс Litoria Desktop 2. Сертификат СФ/124-5229 от 22 июля 2025 года подтверждает, что СКЗИ Litoria Desktop 2 успешно прошло экспертизу, подтверждающую соответствие требованиям к средствам криптографической защиты информации.
В последние годы социальная инженерия в сочетании с искусственным интеллектом (ИИ) стала одним из самых эффективных инструментов, используемых хакерами для кибератак. Появление вредоносной кампании AI Waifu RAT демонстрирует новый уровень атак, использующих ИИ и методы социальной инженерии для проникновения в нишевые онлайн-сообщества.
В конфигурациях облачной службы Azure Active Directory (Azure AD) обнаружена критическая уязвимость, которая раскрывает конфиденциальные учётные данные приложений, предоставляя злоумышленникам доступ к облачным средам. Это ещё раз доказало: слабое место может найтись даже там, где, казалось бы, всё защищено.
В чипах Qualcomm, компании по разработке и производству микросхем для мобильных телефонов и другой электроники, обнаружены две критические уязвимости: CVE-2025-21483 и CVE-2025-27034, обе с оценкой CVSS 9.8.