Киберэксперт Полунин: критическая уязвимость в Erlang/OTP — явление исключительное
В Erlang/OTP обнаружена критическая уязвимость (CVE-2025-32433) с рейтингом CVSS 10.0, позволяющая удаленно выполнить код без аутентификации. Как подчеркивает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», подобные уязвимости требуют немедленной установки патчей, которые обычно доступны к моменту объявления об угрозе.
Erlang/OTP — язык программирования и платформа, предназначенная для разработки высоконадежных, масштабируемых и отказоустойчивых приложений, работающих в режиме реального времени. Эта технология лежит в основе многих систем, требующих высокой доступности. Уязвимость затрагивает SSH-сервер Erlang/OTP и может быть использована злоумышленниками для полного контроля над системой. Разработчики выпустили патч, и пользователям настоятельно рекомендуется обновить свои системы.
Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис», объясняет: «Уязвимости такой критичности, да еще и в популярном продукте — это редкость, и предмет самого пристального внимания. Как правило, к моменту объявления, у вендора уже доступно обновление, которое нужно протестировать и установить. Поэтому так важно использовать автоматизированные сканеры вроде Efros DefOps для выявления подобных проблем. Сложности возникают, когда уязвимость обнаруживается в каком-то продукте с открытым исходным кодом, у которого нет одного автора, который бы оперативно устранил проблему. В этом случае как правило в сообществе появляются рекомендации по компенсирующим мерам, но увы об этом никогда не узнает даже самый лучший сканер безопасности».
Эхтешам Уль Хак, аналитик по кибербезопасности из Пакистана, обнаружил уязвимость в веб-приложении, позволяющую обойти аутентификацию на основе одноразовых паролей (OTP), и заработал на этом $650. Михаил Спицын, киберэксперт лаборатории стратегического развития продуктов кибербезопасности компании «Газинформсервис», подчёркивает, что этот случай демонстрирует необходимость комплексной защиты, особенно при использовании OTP.
В российском корпоративном секторе после новости о возвращении операционной системы Windows ряд организаций принимает решение вернуться к привычной платформе. Как заключает киберэксперт, менеджер продукта «Блокхост-Сеть 4» компании «Газинформсервис» Константин Хитрово, это создаёт новые вызовы для обеспечения информационной безопасности.
Недавняя публикация API-ключа к популярному сервису искусственного интеллекта на платформе GitHub подчёркивает нарастающую угрозу утечки конфиденциальной информации в связи с повсеместным использованием ИИ.
Исследователи обнаружили бэкдоры в старых версиях популярной платформы электронной коммерции Magento. Уязвимости, датируемые 2019 годом, позволяли злоумышленникам получать полный контроль над скомпрометированными сайтами.
Компании «Газинформсервис» и «Индид» объявили об успешном завершении тестирования на совместимость системы управления базами данных Jatoba версии 6.4.1 и решения для управления привилегированным доступом Indeed Privileged Access Manager (Indeed PAM) версии 3.0. Интеграция этих продуктов обеспечивает организациям комплексную защиту критически важных данных, позволяя контролировать доступ привилегированных пользователей к базам данных и минимизировать риски несанкционированного доступа..
В популярном архиваторе WinZip обнаружена критическая уязвимость «нулевого дня», позволяющая хакерам обходить защитный механизм Mark-of-the-Web (MotW) и незаметно внедрять вредоносный код. Александр Михайлов, руководитель GSOC компании «Газинформсервис», напоминает — даже к самым сложным 0-day-атакам можно подготовиться заранее.
Китайская хакерская группировка Billbug (Lotus Blossom) развернула новую волну кибершпионажа против крупных организаций в Юго-Восточной Азии. Злоумышленники используют арсенал сложного вредоносного ПО, включая бэкдоры (Sagerunex), средства кражи учетных данных (ChromeKatz, CredentialKatz) и специализированные инструменты удаленного доступа.