«Клеим» патчи для PHP: как держать кибербез бизнеса в тонусе?
В PHP-фундаменте множества онлайн-ресурсов обнаружен ряд критических уязвимостей, ставящих под угрозу миллионы веб-сайтов, включая бизнес-приложения, интернет-магазины и платёжные системы. Киберэксперт компании «Газинформсервис» Михаил Спицын предупреждает: это открывает возможности для различных атак, от отказа в обслуживании (DoS) до кражи конфиденциальных данных.
«Бесспорно, что PHP — популярный серверный язык, и он лёг в основу миллионов веб-приложений. Зачастую PHP является ключевой технологической основой многих критически важных бизнес-приложений, CRM, CMS, ERP-модулей. Недавно был обнаружен ряд уязвимостей, которые затрагивают глобальное сообщество разработчиков и корпораций. Помимо веб-приложений, следует сделать акцент на том, что под удар попадают онлайн-магазины и платёжные шлюзы, инструменты CI/CD, которые зависят от PHP-библиотек», — поясняет эксперт.
Михаил Спицын отмечает, что среди недавних уязвимостей обнаружены проблемы с механизмом перенаправлений, некорректная обработка заголовков, неверная интерпретация переносов строк. В совокупности эти проблемы могут привести к ряду серьёзных последствий: неправильная маршрутизация HTTP-запросов, DoS-атаки или сбои, приводящие к недоступности веб-приложений. Эти последствия — гарантия репутационного ущерба, а с мая ещё и прямое попадание под ужесточенную политику штрафования.
«Среди важнейших мер митигации: аудит конфигураций, контроль процесса Patch-management, то есть своевременные обновления. Организациям следует наладить защиту на разных плоскостях инфраструктуры, например: развернуть межсетевой экран для Web-приложений (WAF) для фильтрации потенциально опасных запросов; а также организовать процесс логирования и мониторинга; в этом поможет централизованная система анализа SIEM. Ankey Siem NG богат на изобилие коннекторов, в чём его большое преимущество. С помощью такого инструмента можно настроить уведомления о подозрительной активности. Соблюдение таких мер безопасности и использование комплекса средств защиты информации — необходимость для стабильной работы без финансовых потерь», — добавил киберэксперт.
Северокорейские хакеры используют фишинговые атаки, направленные на конкретных пользователей, злоупотребляя сервисами GitHub и Dropbox. Александр Михайлов, руководитель GSOC компании «Газинформсервис», предупреждает, что злоумышленники рассылают фишинговые письма со ссылками на эти популярные платформы.
Шифровальщик Anubis обновился, добавив функцию вайпера – полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.
В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой стоит группировка хакеров Predatory Sparrow. Руководитель GSOC компании «Газинформсервис» Александр Михайлов предупредил, что за подобными атаками не всегда стоят финансовые мотивы — данный случай демонстрирует политическую мотивацию.
Интеграция OneDrive в Windows 10 и 11 привела к росту популярности Microsoft 365 и к увеличению количества пользователей, хранящих данные в облаке. Однако недавно достоянием общественности стал серьёзный случай потери данных: пользователь потерял фотографии за 30 лет из-за блокировки учётной записи OneDrive. Как объясняет Александр Катасонов, инженер-аналитик компании «Газинформсервис», полная зависимость от облачных сервисов, таких как OneDrive, чревата серьёзными рисками.
Критическая уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемоста» вновь подчёркивает важность многоуровневой защиты, предупреждает Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис».
Хакерская АРТ-группировка Team46 (TaxOff) использует уязвимость нулевого дня в Google Chrome (CVE-2025-2783) для проведения изощрённой фишинговой кампании. Александр Катасонов, инженер-аналитик компании «Газинформсервис», отмечает, что расследованная атака — это яркий пример того, как APT-группы комбинируют социальную инженерию и технические уязвимости для достижения своих целей.
Используя ажиотаж вокруг новой ИИ-модели Sora от компании OpenAI, киберпреступники распространяют фишинговый сервис генерации видео через GitHub, предупреждает Ирина Дмитриева, киберэксперт компании «Газинформсервис». Злоумышленники маскируют вредоносный файл 'SoraAI.lnk' под легальный дистрибутив. Конечная цель – кража данных, включая учётные данные браузера, конфигурации системы и личных файлов, что может привести к целенаправленным атакам.