(Без)облачная безопасность: как защититься от уязвимости в Power Pages
Microsoft выпустила экстренное обновление безопасности, устраняющее уязвимость нулевого дня (CVE-2025-24989) в своей платформе веб-разработки — облачном сервисе Power Pages. По данным BleepingComputer, эта уязвимость уже активно используется злоумышленниками для проведения атак. Она позволила злоумышленникам повышать привилегии, обходя систему авторизации.
Эксперт компании «Газинформсервис» Екатерина Едемская предупреждает, что это серьёзная угроза для безопасности, особенно в контексте облачных сервисов, где эксплуатация может происходить удалённо. «Подобные уязвимости могут оставаться незамеченными долгое время, поскольку злоумышленники могут манипулировать правами доступа или учётными записями без немедленного отклика системы безопасности. Решением этой проблемы могут стать системы, использующие поведенческую аналитику (UEBA), позволяющие обнаруживать аномалии в действиях пользователей. Эти системы анализируют привычные модели поведения и выявляют подозрительные изменения, такие как неожиданное получение административных привилегий или попытки доступа к критически важным функциям. Выявление таких действий на ранних этапах позволяет предотвратить возможную атаку или быстро её нейтрализовать», — отмечает Едемская.
«Для эффективного мониторинга и быстрого реагирования на угрозы, связанные с подобными уязвимостями, компании могут рассмотреть использование системы Ankey ASAP от "Газинформсервиса". Программный комплекс сочетает методы поведенческого анализа и машинного обучения для обнаружения скрытых угроз и аномалий в пользовательских действиях. Интеграция с различными источниками данных позволяет системе Ankey ASAP оперативно фиксировать инциденты, проводить их анализ и помогать в расследовании, что значительно снижает риски компрометации инфраструктуры», — добавляет она.
Участились случаи взлома аккаунтов в мессенджерах с помощью поддельных устройств. Злоумышленники обманывают пользователей, заставляя их подтвердить подключение неизвестных устройств к их аккаунтам. Так, злоумышленники используют легитимную функцию «Привязанные устройства» (Linked Devices) в Signal для взлома аккаунтов, предупредили в Google Threat Intelligence Group.
В браузере Chrome обнаружены критические уязвимости, связанные с переполнением буфера в куче в движке V8 (обработка JavaScript) и графической подсистеме. Эксперт компании «Газинформсервис» Екатерина Едемская предупреждает, что подобные ошибки — это не просто баги, а потенциальные точки входа для злоумышленников, позволяющие выполнять произвольный код и получать контроль над системой.
Недавно в популярном средстве защищённого удалённого доступа OpenSSH устранили две серьёзные уязвимости, способные привести к атакам типа «человек посередине» (MiTM) и отказу в обслуживании (DoS). Обе проблемы были исправлены в версии OpenSSH 9.9p2. Эксперт компании «Газинформсервис», аналитик L2 GSOC Андрей Жданухин, рекомендует пользователям обновить системы и проводить их постоянный мониторинг при помощи центров мониторинга класса SOC, таких как GSOC.
Исследователи из компании Rapid7 обнаружили в многофункциональных принтерах Xerox VersaLink C7025 сразу 2 уязвимости, позволяющие злоумышленникам перехватывать учётные данные с помощью Pass-back-атак. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала, как не допустить утечку информации.
Киберпреступники Earth Preta (также известные как Mustang Panda) эксплуатируют новую технику обхода антивирусной защиты в Windows-системах для последующего перехвата управления заражёнными системами. Аналитик лаборатории исследований кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала об эффективной защите от подобной атаки.
Проект компании «Газинформсервис» GIS DAYS* прошёл в финал и попал на открытую защиту на международной ивент-премии bema!. В финале принимали участие представители компаний из 6 стран мира и 30 регионов России.
Исследователи кибербезопасности из компании SlashNext обнаружили новый сложный фишинговый набор Astaroth. Он способен обходить двухфакторную аутентификацию (2FA) и нацелен на широкий спектр онлайн-аккаунтов, включая Gmail, Yahoo, AOL, Microsoft 365 и др.