Эксперт: обновите OpenSSH, чтобы защититься от перехвата сессий и DoS-атак
Недавно в популярном средстве защищённого удалённого доступа OpenSSH устранили две серьёзные уязвимости, способные привести к атакам типа «человек посередине» (MiTM) и отказу в обслуживании (DoS). Обе проблемы были исправлены в версии OpenSSH 9.9p2. Эксперт компании «Газинформсервис», аналитик L2 GSOC Андрей Жданухин, рекомендует пользователям обновить системы и проводить их постоянный мониторинг при помощи центров мониторинга класса SOC, таких как GSOC.
«Первая уязвимость (CVE-2025-26465) затрагивает клиентов OpenSSH с активированной опцией VerifyHostKeyDNS, позволяя злоумышленникам перехватывать SSH-сессии. Вторая (CVE-2025-26466) связана с неконтролируемым потреблением ресурсов, что может привести к DoS-атакам», — объясняет Андрей Жданухин.
Эксперт рекомендует пользователям обратиться к GSOC: «Обе проблемы были исправлены в версии OpenSSH 9.9p2, и пользователям рекомендуется обновить свои системы как можно скорее. В таких ситуациях Центр мониторинга и реагирования на инциденты информационной безопасности (GSOC) компании "Газинформсервис" играет ключевую роль в обеспечении безопасности ИТ-инфраструктуры. Специалисты GSOC оперативно отслеживают информацию о новых уязвимостях и обеспечивают своевременное обновление критически важных сервисов, таких как OpenSSH. Кроме того, GSOC проводит постоянный мониторинг сетевой активности, что позволяет быстро выявлять и предотвращать попытки эксплуатации подобных уязвимостей, обеспечивая защиту от потенциальных атак и минимизируя риски для бизнеса».
Участились случаи взлома аккаунтов в мессенджерах с помощью поддельных устройств. Злоумышленники обманывают пользователей, заставляя их подтвердить подключение неизвестных устройств к их аккаунтам. Так, злоумышленники используют легитимную функцию «Привязанные устройства» (Linked Devices) в Signal для взлома аккаунтов, предупредили в Google Threat Intelligence Group.
Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации.
В браузере Chrome обнаружены критические уязвимости, связанные с переполнением буфера в куче в движке V8 (обработка JavaScript) и графической подсистеме. Эксперт компании «Газинформсервис» Екатерина Едемская предупреждает, что подобные ошибки — это не просто баги, а потенциальные точки входа для злоумышленников, позволяющие выполнять произвольный код и получать контроль над системой.
Исследователи из компании Rapid7 обнаружили в многофункциональных принтерах Xerox VersaLink C7025 сразу 2 уязвимости, позволяющие злоумышленникам перехватывать учётные данные с помощью Pass-back-атак. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала, как не допустить утечку информации.
Киберпреступники Earth Preta (также известные как Mustang Panda) эксплуатируют новую технику обхода антивирусной защиты в Windows-системах для последующего перехвата управления заражёнными системами. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала об эффективной защите от подобной атаки.
Проект компании «Газинформсервис» GIS DAYS* прошёл в финал и попал на открытую защиту на международной ивент-премии bema!. В финале принимали участие представители компаний из 6 стран мира и 30 регионов России.
Исследователи кибербезопасности из компании SlashNext обнаружили новый сложный фишинговый набор Astaroth. Он способен обходить двухфакторную аутентификацию (2FA) и нацелен на широкий спектр онлайн-аккаунтов, включая Gmail, Yahoo, AOL, Microsoft 365 и др.