Угроза на уровне ядра: две ошибки в чипах Qualcomm могут скомпрометировать ваши данные
В чипах Qualcomm, компании по разработке и производству микросхем для мобильных телефонов и другой электроники, обнаружены две критические уязвимости: CVE-2025-21483 и CVE-2025-27034, обе с оценкой CVSS 9.8.
Первая — это ошибка переполнения кучи в модуле обработки RTP-пакетов в Data Network Stack, позволяющая удалённо выполнить код на уровне ядра без взаимодействия пользователя. Вторая — некорректная проверка индексов массива в Multi-Mode Call Processor, что также приводит к удалённому выполнению кода. Уязвимы такие платформы, как Snapdragon 8 Gen1/Gen2, X55, Apollo IoT и автомобильные чипы. Появились PoC-кейсы, а производители настоятельно рекомендуют незамедлительно обновить прошивку модемов и фильтровать трафик RTP и PLMN до установки патчей.
«В условиях, когда атаки возможны через встроенные компоненты модемов, GSOC компании "Газинформсервис" рекомендует внедрять мониторинг и интеллектуальную аналитику мобильного и сетевого трафика на уровне конечных точек и периферийных устройств. Это включает обнаружение аномалий в RTP-потоках и PLMN-сообщениях, а также корреляцию сетевых событий с поведением пользовательских устройств. При выявлении подозрительной активности, например нестандартных соединений с модемами или неожиданной перезагрузки услуг связи, GSOC изолирует устройство, отправляет уведомление и запускает расследование инцидента. Также важно выстраивать процессы управления уязвимостями (Vulnerability Management): отслеживать наличие патчей и контролировать распространение обновлений на устройствах. Такой подход позволяет минимизировать окно риска и защитить критичную коммуникационную инфраструктуру от атак на уровне модемов и IoT-платформ», — отметил руководитель группы аналитики L1 GSOC Андрей Жданухин.
Ещё больше об информационной безопасности вы сможете узнать на форуме GIS DAYS (Global Information Security Days) — мероприятии, которое восемь лет объединяет экспертов, бизнес, регуляторов, интеграторов на одной площадке.
Масштабная партнёрская конференция GIS-DOUBLE-X, организованная компанией «Газинформсервис», успешно завершилась в Москве, собрав более 400 представителей партнёрской сети со всех уголков страны. Мероприятие, посвящённое актуальным вызовам кибербезопасности и стратегиям развития, стало площадкой для подведения итогов года и определения ключевых векторов стремительного движения компании.
Завершен совместный пилотный проект трансграничного электронного документооборота (ЭДО) товаросопроводительных документов между Россией и Узбекистаном.
Компания «Газинформсервис» получила сертификат соответствия ФСБ России на программный комплекс Litoria Desktop 2. Сертификат СФ/124-5229 от 22 июля 2025 года подтверждает, что СКЗИ Litoria Desktop 2 успешно прошло экспертизу, подтверждающую соответствие требованиям к средствам криптографической защиты информации.
В последние годы социальная инженерия в сочетании с искусственным интеллектом (ИИ) стала одним из самых эффективных инструментов, используемых хакерами для кибератак. Появление вредоносной кампании AI Waifu RAT демонстрирует новый уровень атак, использующих ИИ и методы социальной инженерии для проникновения в нишевые онлайн-сообщества.
В конфигурациях облачной службы Azure Active Directory (Azure AD) обнаружена критическая уязвимость, которая раскрывает конфиденциальные учётные данные приложений, предоставляя злоумышленникам доступ к облачным средам. Это ещё раз доказало: слабое место может найтись даже там, где, казалось бы, всё защищено.
Британский производитель автомобилей класса люкс Jaguar Land Rover (JLR) подтвердил факт серьёзной кибератаки, которая привела к нарушению работы глобальной ИТ-инфраструктуры. Инцидент затронул производственные линии, розничные операции и онлайн-платформы компании, став очередным ярким примером того, как уязвимости в кибербезопасности могут парализовать крупнейшие корпорации.
Широко известный форензик-инструмент для сбора и анализа данных, Velociraptor, недавно был обнаружен в руках злоумышленников, превратившись из полезной утилиты в оружие для кибератак.