©
P-Reliz.ru - агрегатор пресс-релизов

Киберэксперт Едемская: цепочка мелких уязвимостей может разрушить систему безопасности

Исследователь безопасности обнаружил критическую уязвимость в веб-приложении, которая позволила ему, имея учётную запись обычного пользователя, получить полный контроль над административной панелью. Эксплойт был основан на комбинации нескольких ошибок: отсутствии подтверждения email, слабом контроле доступа к административным функциям и возможности редактирования чужих профилей без повторной аутентификации. Киберэксперт и инженер-аналитик компании «Газинформсервис» Екатерина Едемская отметила, что этот кейс наглядно демонстрирует, как цепочка, казалось бы, незначительных уязвимостей может привести к полной компрометации системы.

«Отсутствие базовых мер валидации — таких как подтверждение email и ограничение доступа к административным функциям, — в сочетании с возможностью редактировать чужие учётные записи без повторной аутентификации указывает на серьёзные изъяны в проектировании логики авторизации. Такие ошибки не требуют сложных техник — они становятся результатом недооценки угроз и недостаточного внимания к безопасности на уровне архитектуры», — отметила киберэксперт.

Инженер-аналитик добавила, что речь идёт не просто о баге, а о системной недоработке в управлении доступом. Уязвимости логического уровня часто ускользают от автоматических сканеров, поскольку не основаны на нарушении протоколов, а вытекают из слабых границ привилегий и неограниченного доверия к клиенту. Это подчёркивает необходимость думать как атакующий на всех этапах разработки и тестирования — проверяя не только то, что пользователь может сделать, но и то, должен ли он иметь такую возможность.

По словам Едемской, такие уязвимости особенно опасны для корпораций со сложной системой ролей и доступов, где велик риск накопления избыточных привилегий и появления теневых учётных записей. Отсутствие централизованного контроля над правами доступа может привести к тому, что даже добросовестные сотрудники окажутся в зоне риска из-за неверно выданных полномочий, а обнаружить такие случаи «на глаз» практически невозможно.

«Решения класса IGA, такие как Ankey IDM от компании "Газинформсервис", незаметно, но эффективно закрывают подобные уязвимости: они централизуют управление доступами, автоматически отслеживают нарушения принципа минимальных привилегий и предоставляют бизнесу прозрачные механизмы контроля за тем, кто и к каким данным имеет доступ. Такие платформы не только повышают уровень безопасности, но и избавляют команды от ручной рутины, снижая вероятность человеческой ошибки — самой частой причины инцидентов», — подчеркнула Едемская.

ООО «Газинформсервис» — отечественный разработчик программных и программно-аппаратных средств обеспечения информационной безопасности и комплексной инженерно-технической охраны. Компания специализируется на создании систем обеспечения информационной безопасности объектов и ИБ-систем для корпораций энергетической и транспортной отраслей, органов государственной власти, промышленных предприятий, а также учреждений финансового сектора и телекоммуникационных компаний.

P-Reliz.ru - аггрегатор пресс-релизов

Другие пресс-релизы ООО "Газинформсервис"


Хакеры используют GitHub и Dropbox для целевых фишинговых атак

Северокорейские хакеры используют фишинговые атаки, направленные на конкретных пользователей, злоупотребляя сервисами GitHub и Dropbox. Александр Михайлов, руководитель GSOC компании «Газинформсервис», предупреждает, что злоумышленники рассылают фишинговые письма со ссылками на эти популярные платформы.


Боги не на стороне пользователей: шифровальщик Anubis эволюционировал в уничтожитель данных

Шифровальщик Anubis обновился, добавив функцию вайпера – полного уничтожения файлов жертвы. Даже выплата выкупа не гарантирует восстановление данных. Как отмечает Сергей Полунин, руководитель группы защиты инфраструктурных ИТ-решений компании «Газинформсервис», Anubis демонстрирует новый тренд: киберпреступники не ограничиваются одним типом атаки, а комбинируют их, дополняя шифрование полным уничтожением информации. Появление в даркнете конструкторов вредоносного ПО усиливает эту тенденцию.


Атака на Nobitex: угроза политически мотивированного хакинга растёт

В ночь на 18 июня 2025 года иранская криптовалютная биржа Nobitex подверглась разрушительной кибератаке, за которой стоит группировка хакеров Predatory Sparrow. Руководитель GSOC компании «Газинформсервис» Александр Михайлов предупредил, что за подобными атаками не всегда стоят финансовые мотивы — данный случай демонстрирует политическую мотивацию.


Фотографии за 30 лет в никуда: киберэксперт о рисках облачного хранения данных

Интеграция OneDrive в Windows 10 и 11 привела к росту популярности Microsoft 365 и к увеличению количества пользователей, хранящих данные в облаке. Однако недавно достоянием общественности стал серьёзный случай потери данных: пользователь потерял фотографии за 30 лет из-за блокировки учётной записи OneDrive. Как объясняет Александр Катасонов, инженер-аналитик компании «Газинформсервис», полная зависимость от облачных сервисов, таких как OneDrive, чревата серьёзными рисками.


Киберэксперт Жданухин: обновления недостаточно для полной безопасности сервиса «Яндекс Телемост»

Критическая уязвимость CVE-2024-12168 в Windows-версии «Яндекс Телемоста» вновь подчёркивает важность многоуровневой защиты, предупреждает Андрей Жданухин, руководитель группы аналитики L1 GSOC компании «Газинформсервис».


Опасная комбинация: социальная инженерия и технические уязвимости снова на вооружении хакеров

Хакерская АРТ-группировка Team46 (TaxOff) использует уязвимость нулевого дня в Google Chrome (CVE-2025-2783) для проведения изощрённой фишинговой кампании. Александр Катасонов, инженер-аналитик компании «Газинформсервис», отмечает, что расследованная атака — это яркий пример того, как APT-группы комбинируют социальную инженерию и технические уязвимости для достижения своих целей.


Киберэксперт Дмитриева: новая фишинговая атака через GitHub маскируется под ИИ-генератор SoraAI

Используя ажиотаж вокруг новой ИИ-модели Sora от компании OpenAI, киберпреступники распространяют фишинговый сервис генерации видео через GitHub, предупреждает Ирина Дмитриева, киберэксперт компании «Газинформсервис». Злоумышленники маскируют вредоносный файл 'SoraAI.lnk' под легальный дистрибутив. Конечная цель – кража данных, включая учётные данные браузера, конфигурации системы и личных файлов, что может привести к целенаправленным атакам.