Киберугрозы под контролем: эксперт «Газинформсервиса» о проактивной защите
Исследователи опубликовали доказательство концепции (PoC) для уязвимости нулевого дня в Windows, обозначенной как CVE-2024-49138. Злоумышленники активно использовали эту уязвимость для атак. Екатерина Едемская, инженер-аналитик компании «Газинформсервис», подчеркнула важность проактивного подхода в борьбе с киберугрозами и необходимость использования центров мониторинга и реагирования на инциденты, таких как GSOC.
Уязвимость связана с драйвером CLFS — основным компонентом Windows, используемым для регистрации системных операций. Опубликованный PoC-код демонстрирует, как легко можно воспользоваться CVE-2024-49138 в вредоносных целях: она позволяет злоумышленникам повысить свои привилегии до уровня SYSTEM, предоставляя полный контроль над взломанным устройством. В Microsoft подтвердили, что до выпуска обновления уязвимость активно эксплуатировалась.
«Уязвимость CVE-2024-49138 демонстрирует, насколько важно быть на шаг впереди в области информационной безопасности. Несмотря на наличие патчей, активная эксплуатация уязвимости до их выхода подтверждает, что без оперативного мониторинга инцидентов и реагирования на них организации могут столкнуться с серьёзными последствиями. Атаки, использующие zero-day-уязвимости, как правило, развиваются стремительно, что требует от ИБ-команд гибкости и быстрой реакции, а стандартные меры защиты часто оказываются недостаточными. В таких условиях эффективный мониторинг и защита на уровне SOC становятся необходимостью. Например, GSOC от "Газинформсервиса" обеспечивает постоянную защиту и помогает быстро локализовать проблему. Это даёт возможность не только предотвратить эксплуатацию уязвимостей, но и минимизировать потенциальный ущерб для бизнеса», — отметила Екатерина Едемская, инженер-аналитик компании «Газинформсервис».
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.