(Без)облачная безопасность: как защититься от уязвимости в Power Pages
Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации.
Эксперт компании «Газинформсервис» Екатерина Едемская предупреждает, что это серьёзная угроза для безопасности, особенно в контексте облачных сервисов, где эксплуатация может происходить удалённо. «Подобные уязвимости могут оставаться незамеченными долгое время, поскольку злоумышленники могут манипулировать правами доступа или учётными записями без немедленного отклика системы безопасности. Решением этой проблемы могут стать системы, использующие поведенческую аналитику (UEBA), позволяющие обнаруживать аномалии в действиях пользователей. Эти системы анализируют привычные модели поведения и выявляют подозрительные изменения, такие как неожиданное получение административных привилегий или попытки доступа к критически важным функциям. Выявление таких действий на ранних этапах позволяет предотвратить возможную атаку или быстро её нейтрализовать», — отмечает Едемская.
«Для эффективного мониторинга и быстрого реагирования на угрозы, связанные с подобными уязвимостями, компании могут рассмотреть использование системы Ankey ASAP от "Газинформсервиса". Программный комплекс сочетает методы поведенческого анализа и машинного обучения для обнаружения скрытых угроз и аномалий в пользовательских действиях. Интеграция с различными источниками данных позволяет системе Ankey ASAP оперативно фиксировать инциденты, проводить их анализ и помогать в расследовании, что значительно снижает риски компрометации инфраструктуры», — добавляет она.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.