Новая уязвимость в системах хранения открывает двери хакерам: советы по киберзащите
Исследователь в области безопасности c411e выпустил PoC-эксплойт для устранения серьёзной уязвимости в устройствах QNAP NAS, обозначенной как CVE-2024-53691. Киберэксперт компании «Газинформсервис» Екатерина Едемкая отметила, что в подобных случаях необходима платформа расширенной аналитики событий информационной безопасности c функциями поведенческого анализа, такая как Ankey ASAP.
Устройства QNAP NAS предназначены для хранения данных и управления ими с возможностью доступа через интернет или локальную сеть. Они функционируют как самостоятельные серверы. Обнаруженная уязвимость, оценённая на уровне 8,7 по шкале CVSS, даёт злоумышленникам возможность повышать свои привилегии и выполнять удалённый код (RCE) от имени пользователя root. Это создаёт серьёзные риски, поскольку root-доступ предоставляет широкие возможности для настройки системы и установки вредоносного программного обеспечения.
«Эксплуатация таких уязвимостей требует быстрой реакции и комплексного подхода к защите систем, так как они могут быть использованы для дальнейших атак, включая кражу данных и установку вредоносного ПО. Для эффективного выявления и предотвращения подобных инцидентов полезно использовать системы, которые могут анализировать поведение пользователей и объектов. Программный комплекс Ankey ASAP от "Газинформсервиса" помогает специалистам по информационной безопасности справляться с этой задачей с помощью методов машинного обучения. Это становится особенно важным для организаций, обрабатывающих или хранящих чувствительные данные, так как своевременное выявление аномальной активности может помочь предотвратить утечку информации и избежать негативные последствия для бизнеса», — отметила инженер-аналитик компании «Газинформсервис» Екатерина Едемская.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.