Microsoft обнаружила новую тактику кибератак, при которой злоумышленники используют уязвимость в механизме ViewState для внедрения вредоносного кода. Киберэксперт Михаил Спицын рассказал, как не стать жертвой новой кибератаки.
Проблема связана с разработчиками, использующими статические ключи ASP.NET Machine Keys, найденные в открытых источниках, таких как документация по коду и репозитории.
Machine Keys предназначены для защиты ViewState от подделки и утечек данных. Однако хакеры находят публично доступные ключи и используют их для создания вредоносных ViewState, содержащих специально подготовленный код аутентификации сообщений (Message Authentication Code, MAC). При обработке таких ViewState IIS-сервер загружает их в память рабочего процесса и выполняет, что позволяет атакующим исполнять код удалённо и загружать дополнительное вредоносное ПО.
Microsoft выявила более 3000 публично доступных machine keys, которые могут быть использованы для подобных атак.
«Человеческий фактор нередко приводит к печальным результатам, разработчикам следует понимать, что статические ключи должны быть уникальными и защищёнными. Размещение таких данных в открытых репозиториях или документах эквивалентно предоставлению злоумышленникам несанкционированного доступа к системе. Чтобы защититься от несанкционированного доступа и выполнения вредоносного кода, рекомендуется иметь софт, позволяющий отслеживать возможные вредоносные процессы на устройстве: это те, что отклоняются от базовой линии поведения. И, например, платформа расширенной аналитики Ankey ASAP благодаря анализу действий пользователей и устройств сигнализирует о возможной вредоносной активности, позволяя прервать цепочку событий», — говорит киберэксперт компании «Газинформсервис» Михаил Спицын.
Участились случаи взлома аккаунтов в мессенджерах с помощью поддельных устройств. Злоумышленники обманывают пользователей, заставляя их подтвердить подключение неизвестных устройств к их аккаунтам. Так, злоумышленники используют легитимную функцию «Привязанные устройства» (Linked Devices) в Signal для взлома аккаунтов, предупредили в Google Threat Intelligence Group.
Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации.
В браузере Chrome обнаружены критические уязвимости, связанные с переполнением буфера в куче в движке V8 (обработка JavaScript) и графической подсистеме. Эксперт компании «Газинформсервис» Екатерина Едемская предупреждает, что подобные ошибки — это не просто баги, а потенциальные точки входа для злоумышленников, позволяющие выполнять произвольный код и получать контроль над системой.
Недавно в популярном средстве защищённого удалённого доступа OpenSSH устранили две серьёзные уязвимости, способные привести к атакам типа «человек посередине» (MiTM) и отказу в обслуживании (DoS). Обе проблемы были исправлены в версии OpenSSH 9.9p2. Эксперт компании «Газинформсервис», аналитик L2 GSOC Андрей Жданухин, рекомендует пользователям обновить системы и проводить их постоянный мониторинг при помощи центров мониторинга класса SOC, таких как GSOC.
Исследователи из компании Rapid7 обнаружили в многофункциональных принтерах Xerox VersaLink C7025 сразу 2 уязвимости, позволяющие злоумышленникам перехватывать учётные данные с помощью Pass-back-атак. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала, как не допустить утечку информации.
Киберпреступники Earth Preta (также известные как Mustang Panda) эксплуатируют новую технику обхода антивирусной защиты в Windows-системах для последующего перехвата управления заражёнными системами. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала об эффективной защите от подобной атаки.
Проект компании «Газинформсервис» GIS DAYS* прошёл в финал и попал на открытую защиту на международной ивент-премии bema!. В финале принимали участие представители компаний из 6 стран мира и 30 регионов России.