Хакеры могут получить полный контроль над серверами
Недавно были обнаружены уязвимости в утилите для синхронизации и передачи файлов в Linux и Unix-подобных операционных системах Rsync (CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087 и CVE-2024-12088). Они представляют серьёзную угрозу для безопасности серверов. Как отмечает Екатерина Едемская, инженер-аналитик компании «Газинформсервис», такое сочетание уязвимостей позволить злоумышленникам выполнить произвольный код и получить полный контроль над сервером — это может поставить под угрозу конфиденциальные и чувствительные данные организаций и пользователей.
«Переполнение буфера открывает возможность записи данных за пределы выделенной области памяти, что может быть использовано для внедрения вредоносного кода, в то время как утечка информации позволяет получить доступ к неинициализированной памяти, что может раскрыть чувствительные данные. В совокупности эти уязвимости дают атакующим возможность полностью контролировать сервер», — предупреждает Едемская.
Уязвимости утечки файлов (CVE-2024-12086), записи файлов в внешние директории (CVE-2024-12087) и обхода защиты безопасных ссылок (CVE-2024-12088) позволяют атакующим не только выполнять произвольный код, но и манипулировать файловой системой, извлекая или записывая данные в произвольные директории.
Хотя некоторые уязвимости имеют более низкий уровень риска по шкале CVSS, их комбинированное использование значительно повышает эффективность атаки. Эксперт рекомендует незамедлительно обновить Rsync до версии 3.4.0 и внедрить системы мониторинга, способные выявлять аномальную активность: «Помимо установки патчей, следует настроить системы мониторинга для обнаружения аномальной активности, что обеспечит быструю реакцию на возможные попытки эксплуатации уязвимостей. В этом контексте системы UEBA, такие как Ankey ASAP от компании "Газинформсервис", могут значительно усилить защиту, так как они используют машинное обучение и алгоритмы анализа поведения для выявления аномалий в действиях пользователей и сущностей. ASAP позволяет обнаруживать необычные паттерны поведения, которые не соответствуют обычным действиям, что может указывать на попытки эксплуатации уязвимостей. Это даёт возможность быстро реагировать на инциденты, снижая время между обнаружением атаки и её нейтрализацией».
Исследователь безопасности обнаружил критическую уязвимость в веб-приложении, которая позволила ему, имея учётную запись обычного пользователя, получить полный контроль над административной панелью. Эксплойт был основан на комбинации нескольких ошибок: отсутствии подтверждения email, слабом контроле доступа к административным функциям и возможности редактирования чужих профилей без повторной аутентификации.
Телефонные мошенники разработали новую схему обмана, нацеленную на детей, сдающих ЕГЭ и ОГЭ. Злоумышленники сообщают школьникам о якобы непройденной регистрации на образовательном сервисе и угрожают недопуском к экзаменам. Под предлогом решения проблемы они отправляют фишинговые ссылки, переходя по которым дети теряют деньги. Об этом сообщил ТАСС старший оперуполномоченный УБК МВД России Илья Елясов.
С сегодняшнего дня вступает в силу действие поправок в КоАП РФ об оборотных штрафах вследствие повторно допущенной утечки персональных данных из организации. В то же время Роскомнадзор опубликовал статистику российских инцидентов с утечками: в ведомстве зафиксировали 30 утечек данных. Общий объём скомпрометированных данных составил 38 млн строк.
Современные рекомендательные системы часто отстают от динамично меняющихся предпочтений пользователей. На «ТелеМультиМедиа Форуме 2025» Ирина Меженева, ведущий инженер-аналитик лаборатории топологического анализа данных и искусственного интеллекта аналитического центра кибербезопасности компании «Газинформсервис», рассказала об инновационном подходе к созданию рекомендательных систем, способных «понимать» пользователей и предсказывать их интересы.
23 мая на пресс-конференции в рамках международного киберфестиваля Positive Hack Days 2025 (PHDays 2025) компания «Газинформсервис» представила новую разработку в сфере кибербезопасности и рассказала об успехах своего центра мониторинга и реагирования GSOC, запущенного ровно год назад на этом же мероприятии. Николай Нашивочников, технический директор компании, остановился на ключевых достижениях GSOC и анонсировал новый продукт.
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.