«Клеим» патчи для PHP: как держать кибербез бизнеса в тонусе?
В PHP-фундаменте множества онлайн-ресурсов обнаружен ряд критических уязвимостей, ставящих под угрозу миллионы веб-сайтов, включая бизнес-приложения, интернет-магазины и платёжные системы. Киберэксперт компании «Газинформсервис» Михаил Спицын предупреждает: это открывает возможности для различных атак, от отказа в обслуживании (DoS) до кражи конфиденциальных данных.
«Бесспорно, что PHP — популярный серверный язык, и он лёг в основу миллионов веб-приложений. Зачастую PHP является ключевой технологической основой многих критически важных бизнес-приложений, CRM, CMS, ERP-модулей. Недавно был обнаружен ряд уязвимостей, которые затрагивают глобальное сообщество разработчиков и корпораций. Помимо веб-приложений, следует сделать акцент на том, что под удар попадают онлайн-магазины и платёжные шлюзы, инструменты CI/CD, которые зависят от PHP-библиотек», — поясняет эксперт.
Михаил Спицын отмечает, что среди недавних уязвимостей обнаружены проблемы с механизмом перенаправлений, некорректная обработка заголовков, неверная интерпретация переносов строк. В совокупности эти проблемы могут привести к ряду серьёзных последствий: неправильная маршрутизация HTTP-запросов, DoS-атаки или сбои, приводящие к недоступности веб-приложений. Эти последствия — гарантия репутационного ущерба, а с мая ещё и прямое попадание под ужесточенную политику штрафования.
«Среди важнейших мер митигации: аудит конфигураций, контроль процесса Patch-management, то есть своевременные обновления. Организациям следует наладить защиту на разных плоскостях инфраструктуры, например: развернуть межсетевой экран для Web-приложений (WAF) для фильтрации потенциально опасных запросов; а также организовать процесс логирования и мониторинга; в этом поможет централизованная система анализа SIEM. Ankey Siem NG богат на изобилие коннекторов, в чём его большое преимущество. С помощью такого инструмента можно настроить уведомления о подозрительной активности. Соблюдение таких мер безопасности и использование комплекса средств защиты информации — необходимость для стабильной работы без финансовых потерь», — добавил киберэксперт.
Смотрите на ТВ-канале «Большой эфир», в социальных сетях и на YouTube-канале компании «Газинформсервис» новый выпуск шоу об информационной безопасности и кулинарии — «Инфобез со вкусом». Гостем проекта стал Владимир Степанов, Первый заместитель Председателя Совета директоров Группы компаний (ГК) «Аквариус».
Программный комплекс Ankey RBI компании «Газинформсервис» включён в реестр российского ПО Минцифры. Новый продукт позволяет безопасно использовать веб-ресурсы путём изоляции браузера от рабочей машины конечного пользователя.«Сегодня как никогда актуально защищаться от угроз, распространяемых по электронной почте, потому что большинство атак начинается с того, что кто-то открыл полученный файл на рабочем компьютере.
Российские компании «Газинформсервис» и «БАРС Груп» успешно завершили тестирование, которое подтвердило полную совместимость системы управления базами данных Jatoba (версия 6.4.1) и системы управления доступом BarsUp.Access Manager (версия 1.2.35). Это решение особенно актуально для государственных учреждений, финансовых организаций и предприятий, работающих с конфиденциальной информацией.
В Apache Tomcat обнаружена критическая уязвимость (CVE-2025-24813), позволяющая злоумышленникам получить полный и незащищённый контроль над серверами. Екатерина Едемская, инженер-аналитик компании «Газинформсервис», предупреждает о серьёзности проблемы: злоумышленники могут удалённо выполнять произвольный код без аутентификации.
Группировка Black Basta использует новый инструмент для взлома сетевых устройств — BRUTED. Фреймворк автоматизирует брутфорс-атаки устройства, доступные через интернет, такие как межсетевые экраны и VPN, что позволяет злоумышленникам масштабировать атаки с минимальными усилиями.
Новая атака на цепочку поставок затронула более 100 автосалонов в США, подвергая их клиентов риску заражения вредоносным ПО. Киберэксперт Ирина Дмитриева рассказала, как обеспечить защиту бизнес-клиентов российских организаций в условиях распространения вредоносных закладок на веб-ресурсах.
В популярном маршрутизаторе TP-Link TL-WR845N обнаружена критическая уязвимость CVE-2024-57040. По словам эксперта, инженера-аналитика компании «Газинформсервис» Екатерины Едемской, через эту брешь в кибербезопасности злоумышленники могут легко получить полный контроль над устройством.