Top.Mail.Ru
Видеонаблюдение
СКУД
СКС
Телефония
IT Аутсорсинг 
АТТ

Исследователь безопасности из китайской фирмы Singular Security Lab рассказал об опасностях старых уязвимостей в Windows. Проблемы содержатся в коде Windows, начиная с последней версии Windows 10 и заканчивая как минимум Windows 7 2009 года. Уязвимости повышения привилегий позволяют злоумышленникам получить полный контроль над системами.

По словам эксперта, проблема существует в старом и малоизвестном компоненте ядра Windows — драйвере печати пользовательского режима (UMPD). Драйвер состоит из двух основных компонентов: DLL-библиотеки компоновки графики принтера, помогающей интерфейсу графического устройства визуализировать задание печати и отправлять задание в диспетчер очереди печати; и DLL-интерфейса принтера, которую диспетчер очереди печати использует для уведомления драйвера о событиях, связанных с печатью.

Проблема связана с взаимодействием между UMPD и некоторыми функциями ядра Windows. Когда пользователь запускает некоторые виды функций, связанных с печатью, UMPD взаимодействует с графическим движком и получает так называемые «обратные вызовы» от ядра. Данный способ взаимодействия дает злоумышленникам возможность внедрить вредоносный код в процесс, который затем выполняется на уровне ядра Windows.

«Эксплуатация уязвимости позволяет запустить произвольный код в режиме ядра. Затем злоумышленник может устанавливать программы, просматривать, изменять или удалять данные, а также создавать новые учетные записи с полными правами пользователя», — пояснили в Microsoft.

По словам специалистов, подобные атаки сложно осуществить, и преступнику потребуется потратить значительное время на понимание атакуемой среды и на проведение атаки.

Источник: https://www.securitylab.ru/news/514723.php

Федеральная торговая комиссия США (FTC) объявила о компромиссном соглашении с Zoom после того, как изначально обвинила компанию «в серии обманчивых и недобросовестных действий, подрывающих безопасность пользователей», в частности в утверждении, что используемое ею шифрование надежнее, чем было на самом деле.

Напомним, ранее в нынешнем году, когда по всему миру стали вводиться карантинные ограничения, популярность Zoom стремительно возросла. В то время компания уверяла, будто для обеспечения безопасности передаваемых данных использует сквозное шифрование, делающее расшифровку встреч в Zoom практически совсем невозможной, даже для самой компании. Однако, как выяснилось, ключи шифрования хранились на серверах Zoom, благодаря чему она могла получать доступ к звонкам своих пользователей.

«Согласно жалобе Федеральной торговой комиссии США, вводящие в заблуждение утверждения Zoom внушали пользователям ложное чувство безопасности, особенно у тех, кто использовал платформу компании для обсуждения деликатных тем, таких как здоровье и финансы», - говорится в заявлении FTC.

Компания быстро признала свою неправоту и пообещала реализовать настоящее сквозное шифрование. Однако и здесь Zoom подверглась критике, поскольку изначально решила внедрить сквозное шифрование только для платных пользователей.

FTC также обвинила компанию в хранении записей некоторых встреч на своих серверах в течение двух месяцев и подрыве безопасности пользователей путем тайного развертывания на их компьютерах web-сервера для более быстрого подключения к встречам.

Согласно заявлению Федеральной торговой комиссии, она запретила Zoom впредь искажать информацию о своих методах обеспечения безопасности и конфиденциальности, а также обязала компанию запустить программу управления уязвимостями и улучшить безопасность внутренней сети.

Как сообщила представитель Zoom Коллин Родригес (Colleen Rodriguez) через внешнюю компанию по кризисным коммуникациям Sard Verbinnen, Zoom «уже решила проблемы, выявленные FTC».

Источник: https://www.securitylab.ru/news/513882.php

Специалисты Check Point Research приоткрыли завесу над текущей кибермошеннической операцией, проводимой палестинскими и египетскими хакерами. В ходе операции за 12 месяцев злоумышленники скомпрометировали VoIP-серверы более 1,2 тыс. организаций в 60 странах мира. Хакеры атаковали Sangoma PBX – пользовательский интерфейс с открытым исходным кодом для управления системами VoIP-телефонии Asterisk, в частности серверами Session Initiation Protocol (SIP).

Взлом SIP-серверов позволяет злоумышленникам использовать их несколькими способами. Один из самых интересных и сложных способов предполагает осуществление звонков с помощью взломанного сервера для получения финансовой выгоды. Поскольку осуществление звонков является легитимной функцией, определить, что сервер находится под контролем злоумышленников, очень сложно.

Продавая покупателям, предлагающим самую выгодную цену, телефонные номера, тарифные планы и доступ ко взломанным VoIP-сервисам в режиме реального времени, злоумышленники «заработали» сотни тысяч долларов.

В частности, взломанные VoIP-серверы могут использоваться злоумышленниками для осуществления звонков на подконтрольные им международные премиум-номера (IPRN). IPRN представляют собой специализированные номера, которые компании используют, чтобы за более высокую плату предлагать покупки и другие услуги по телефону, например, перевод звонящих в режим ожидания.

Плата обычно ложится на клиентов, звонящих на эти премиум-номера, что делает данную систему лакомым кусочком для мошенников. Чем больше звонков получает владелец IPRN и чем дольше клиенты ждут в очереди, чтобы завершить транзакцию, тем больше денег он может взимать с поставщиков и клиентов связи.

Таким образом, использование IPRN позволяет хакерам не только осуществлять звонки, но и злоупотреблять SIP-серверами для получения прибыли. Чем больше серверов будет эксплуатироваться, тем больше звонков на премиум-номера можно сделать, и тем выше будет доход.

В ходе атак злоумышленники эксплуатируют критическую уязвимость CVE-2019-19006 в web-интерфейсе администрирования FreePBX и PBXact, позволяющую неавторизованному атакующему получить административный доступ к системе путем отправки уязвимому серверу особым образом сконфигурированных пакетов.

Уязвимость затрагивает версии FreePBX 15.0.16.26 и ниже, 14.0.13.11 и ниже, а также 13.0.197.13 и ниже. Sangoma исправила проблему в ноябре 2019 года.

Для загрузки защищенной паролем web-оболочки злоумышленники используют Pastebin, что связывает атаку с неким INJ3CTOR3, который также имеет отношение к старой уязвимости удаленного выполнения кода в SIP ( CVE-2014-7235 ) и нескольким закрытым группам в Facebook, где хакеры обмениваются эксплоитами для SIP.

Подробнее: https://www.securitylab.ru/news/513801.php

Исследователь безопасности Сами Камкар (Samy Kamkar) представил новый метод обхода механизма Network Address Translation (NAT) и межсетевых экранов, позволяющий получить удаленный доступ к сервисам TCP/UDP во внутренней сети жертвы.

В ходе атаки, получившей название NAT Slipstreaming, используется браузер и механизм Application Level Gateway (ALG) для отслеживания соединений, использующийся в межсетевых экранах, NAT и маршрутизаторах.

По словам Камкара, представленный им метод предусматривает использование таких техник, как извлечение внутренних IP-адресов с помощью атаки по времени или WebRTC, автоматизированное удаленное обнаружение MTU и IP-фрагментации, сжатие TCP-пакетов, неправильное использование аутентификации TURN, точный контроль границ пакетов и создание путаницы протоколов в браузере.

Поскольку порт назначения открывается NAT или межсетевым экраном, атака позволяет обходить реализованные в браузере ограничения на доступ к портам. Все основные современные браузеры уязвимы к этой атаке, которая представляет собой новый вариант атаки NAT Pinning, представленной Камкаром десять лет назад. Атака базируется на поддержке ALG в NAT/межсетевых экранах – обязательной функции для многопортовых протоколов, таких как FTP, IRC DCC, SIP, H323 (VoIP) и пр.

NAT различает соединения, которые внутренние хосты пытаются установить с одними и теми же адресами/портами, путем перезаписи исходных портов. С помощью ALG механизм NAT может отслеживать многопортовые протоколы, обеспечивая доставку нужных данных на запросивший их компьютер. Камкар выяснил, что можно «обойти NAT жертвы и подключиться непосредственно к любом порту на ее компьютере, раскрывая ранее защищенные/скрытые сервисы».

Источник: https://www.securitylab.ru/news/513749.php

Специалисты из исследовательской и консалтинговой компании Gartner рассказали об основных стратегических технологических тенденциях, которые организациям необходимо изучить в 2021 году.

По словам экспертов, потребность в операционной отказоустойчивости корпоративных функций никогда не была такой острой. IT-директора стремятся адаптироваться к меняющимся условиям, чтобы сформировать будущий бизнес. Это требует организационной пластичности для динамичного формирования и реформирования.

Основными стратегическими технологическими тенденциями на 2021 год являются:

Интернет поведения (Internet of Behaviors, IoB).

IoB объединяет существующие технологии, которые ориентированы непосредственно на человека, например, распознавание лиц, отслеживание местоположения и крупные массивы данных, связывая собранную информацию с поведенческими событиями, такими как покупки за наличные или использование устройства.

Общий опыт

Gartner представила стратегию, объединяющую множественный опыт с дисциплинами взаимодействия с клиентами, сотрудниками и пользователями. Организациям нужна стратегия общего опыта, поскольку взаимодействие становится более мобильным, виртуальным и распределенным, в основном из-за COVID-19.

Вычисления, повышающие конфиденциальность

По мере развития глобального законодательства о защите данных IT-директора сталкиваются с большими рисками конфиденциальности и несоблюдения требований, чем когда-либо прежде. В отличие от обычных мер безопасности, связанных с хранением данных, вычисления, повышающие конфиденциальность, защищают собранную информацию, сохраняя при этом секретность и конфиденциальность. По оценкам экспертов, к 2025 году половина крупных организаций внедрит вычисления, повышающие конфиденциальность, для обработки данных в ненадежных средах и в сценариях использования многосторонней аналитики данных.

Распределенное облако

Распределенное облако — распределение общедоступных облачных сервисов по разным физическим точкам, в то время как эксплуатация, управление и развитие сервисов остаются ответственностью поставщика общедоступного облака. Оно обеспечивает гибкую среду для организационных сценариев с низкой задержкой, потребностями в сокращении затрат на данные и требованиями к размещению данных. К 2025 году большинство платформ облачных сервисов будут предоставлять по крайней мере некоторые распределенные облачные сервисы, которые будут выполняться по мере необходимости.

Операции повсюду

Данная операционная модель IT разработана для поддержки клиентов в любом месте, размещения сотрудников в любых регионах и управления развертыванием бизнес-услуг в распределенных инфраструктурах. Модель также обеспечивает уникальные дополнительные возможности в пяти основных областях: сотрудничество и продуктивность, безопасный удаленный доступ, облачная и периферийная инфраструктура, количественная оценка цифрового взаимодействия и автоматизация для поддержки удаленного доступа. К концу 2023 года 40% организаций будут применять данную модель для предоставления оптимизированного и объединенного виртуального и физического взаимодействия с клиентами и сотрудниками.

Сеть кибербезопасности

Сеть кибербезопасности позволяет любому пользователю получить безопасный доступ к цифровому активу, независимо от размещения. К 2025 году сеть кибербезопасности будет поддерживать более половины запросов на управление цифровым доступом.

«Умный» составной бизнес

«Умный» составной бизнес радикально меняет процесс принятия решений благодаря доступу к более качественной информации и более оперативному реагированию на нее. Данная тенденция откроет путь для новых элементов цифрового бизнеса, бизнес-моделей, автономных операций, продуктов, услуг и каналов.

ИИ-инженерия

По результатам исследования Gartner, только 53% проектов проходят путь от прототипов искусственного интеллекта до производства. IT-директорам и руководителям трудно масштабировать ИИ-проекты, потому что им не хватает инструментов для создания и управления конвейером производственного уровня.

ИИ-инженерия опирается на три основных столпа: DataOps, ModelOps и DevOps. Надежная стратегия разработки ИИ будет способствовать повышению производительности, масштабируемости, интерпретируемости и надежности моделей ИИ, обеспечивая при этом полную отдачу от инвестиций.

Гиперавтоматизация

Управляемая бизнесом гиперавтоматизация представляет собой дисциплинированный подход, который организации используют для быстрого выявления, проверки и автоматизации как можно большего количества утвержденных бизнес- и IT-процессов.

«Гиперавтоматизация сейчас неизбежна и необратима. Все, что можно и нужно автоматизировать, будет автоматизировано», — сообщили эксперты.

Подробнее: https://www.securitylab.ru/news/513268.php

Уточняется, что среди взломанных порталов сайты президента Армении, главы Нагорно-Карабахской Республики, а также всех министерств государства. На этих электронных площадках злоумышленники разместили снимки с выступления президента Азербайджана Ильхама Алиева, генерала Полада Гашимова и Мубариза Ибрагимова.

В число взломанных сайтов входят сайты президента Армении, главы "Нагорно-Карабахской Республики", все министерства Армении, в том числе министерство обороны, министерство энергетики, аппарат совета национальной безопасности, министерство здравоохранения, служба государственной безопасности, министерство юстиции, генеральная прокуратура и управление гражданской авиации, полиции и др. ресурсы.

Напомним что сегодня эксперты сообщили о вредоносной кампании, в рамках которой хакеры тайно взломали IT-сети правительства Азербайджана и получили доступ к дипломатическим паспортам некоторых официальных лиц. Вредоносное ПО преступников получило название PoetRAT, поскольку код был переполнен литературными отсылками. Раньше злоумышленники упоминали Уильяма Шекспира, но в последних обновлениях кода есть намеки на русского писателя Федора Достоевского.

Источник: https://www.securitylab.ru/news/512838.php

Большинство госструктур уязвимы для киберхулиганов даже с самым низким уровнем квалификации. Основные причины такой доступности – отсутствие своевременного обновления ПО, использование устаревших версий программ и отказ от базовых средств защиты.

Примитивные бреши в ИТ-структурах

90% госструктур при желании могут взломать не только продвинутые кибергруппировки, но и киберхулиганы с низким уровнем квалификации. К таким выводам пришли эксперты компании «Ростелеком-Солар», которые проанализировали данные о 40 госорганизациях и органах власти федерального и регионального уровня.

Одной из простейших схем «заражения» по-прежнему остается фишинговая рассылка. В 70% государственных организаций отсутствуют специализированные средства для фильтрации входящей электронной почты. Часто не используются даже базовые инструменты – антиспам и антивирус. Злоумышленникам даже не обязательно маскировать вредоносное тело – достаточно просто отправить файл. Для подобных атак используется самое примитивное вредоносное ПО, которое распространяется в даркнете бесплатно.

Еще одна самая распространенная причина уязвимости в том, что часть госструктур используют системы с устаревшим кодом и протоколами шифрования. Нередко системы опираются на версии ОС, снятые с поддержки более пяти лет назад.

Кроме того, информационные системы госсектора требуют возможности предоставления доступа клиентам или пользователям, а также часто связаны с системами других ведомств. Более 50% организаций используют незащищенное соединение, например, протокол http, в котором передаваемые данные не шифруются и могут быть перехвачены. Более 70% организаций подвержены классическим web-уязвимостям, которые злоумышленники используют в качестве точки входа в инфраструктуру жертвы. Например, подверженность SQL-инъекциям (язык программирования структурных запросов), которые позволяют взломать базу данных сайта и внести изменения в скрипт. Также организации подвержены уязвимости XSS (межсайтовый скриптинг), с помощью которой злоумышленник может интегрировать в страницу сайта-жертвы собственный скрипт. CNews уже писал, что многие госсайты, согласно данным мониторинга МОО «Информация для всех», в среднем загружают ресурсы с четырех посторонних сайтов.

90% госструктур могут взломать не только квалифицированные хакеры, но и обычные киберхулиганы

Более 60% организаций имеют уязвимости различных компонентов (серверов Apache или решений для запуска веб-приложений Apache Tomcat, систем управления сайтом WordPress, языка программирования PHP), и даже самой операционной системы (серия уязвимостей Shellshock, которые считаются одними из наиболее опасных).

Одна из основных причин уязвимости заключается также в отсутствии обновлений серверов и рабочих станций в изолированных сегментах сети. Даже в самой «продвинутой» с точки зрения применения ИТ-решений в сфере безопасности – кредитно-финансовой, обновления устанавливаются, в среднем, 42 дня. В случае с госсектором ситуация усугубляется формированием закрытых и изолированных сегментов, не подключенных к глобальной сети. В этом случае необходим формализованный ручной или полуручной процесс по обновлению, который отсутствует в 96% организаций. Из-за неправильной конфигурации служб обновления более 90% рабочих станций и серверов в госсекторе имеют ошибки в реализации протокола удалённого рабочего стола, а более 70% — ошибки в реализации протокола удалённого доступа к сетевым ресурсам.

Как действуют продвинутые хакеры

Эксперты определили, что в отличие от обычных киберхулиганов, которые занимаются шифрованием серверов и компьютеров, скрытым майнингом криптовалюты, созданием из полученных ресурсов бот-сетей для организации DDoS-атак или фишинговых рассылок, профессиональные киберпреступники стараются получить длительный контроль над инфраструктурой. Причем они не брезгуют результатами деятельности предыдущих группировок для первого проникновения в инфраструктуру, а далее последовательно стремятся получить доступ к конфиденциальным данным и длительный контроль.

Продвинутые кибергруппировки используют в первую очередь не технические, а процессные уязвимости. Они проникают в инфраструктуру жертвы через неучтенные точки доступа к системе. Согласно отчету, в 90% госорганизаций обнаруживаются от 3 до 10 точек связанности публичного и закрытого сегментов. При внедрении новой информационной системы в государственных структурах крайне редко проводится анализ состояния текущей инфраструктуры (сегменты, доступы, маршрутизация). В итоге появляются лишние точки входа в систему, например через VPN из соседнего федерального органа исполнительной власти (ФОИВ). Также в 80% случаев происходит «склеивание» различных сегментов сети для обеспечения работоспособности вновь создаваемой системы (например, соединение сегмента DMZ, содержащего общедоступные сервисы, и изолированного сегмента Database). В результате злоумышленник получает доступ к слабо защищенному элементу инфраструктуры и беспрепятственно попадает к критическим информационным активам.

Также кибергруппировки и кибервойска могут атаковать ИТ-систему жертвы через подрядчика: они взламывают слабозащищенного контрагента и через его инфраструктуру попадают в нужную систему. Причем сотрудники подрядных компаний часто выступают админами, то есть обладают высоким уровнем прав и привилегий. Часто после окончания контракта их учетные данные остаются активными.

Полный набор вирусов

Согласно отчету, более 90% рабочих станций и серверов уязвимы перед BlueKeep и DejaBlue. Они позволяют мгновенно распространить вируса-червя или шифровальщика через ошибки в реализации протокола RDP (протокол удаленного рабочего стола). BlueKeep — это компьютерная уязвимость в реализации Microsoft Remote Desktop Protocol, позволяющая осуществить удалённое выполнение кода. Уязвимости DejaBlue затрагивают Windows Remote Desktop Services. По аналогии с BlueKeep уязвимость DejaBlue может использоваться злоумышленниками для распространения вредоносных программ с одного компьютера на другой без вмешательства пользователя.

Более 70% рабочих станций и серверов уязвимы перед EternalBlue (эксплуатирует ошибки Windows-реализации протокола SMB, который нужен для удаленного доступа к файлам, принтерам и другим сетевым ресурсам).

В каждой организации выявляется не менее пяти рабочих станций, уязвимых перед MS08-067, которая была устранена в обновлениях более 12 лет назад. Ошибка позволяет удаленно выполнить произвольный код, в контексте службы «Server» (обеспечивает поддержку удаленного вызова процедур), в результате чего злоумышленник может получить дистанционный контроль над всей системой.

Эксперты также обнаружили, что 55% госорганизаций оказались поражены червем Conficker, эксплуатирующим уязвимость MS08-067, признаки вируса Wannaсry были обнаружены у 60% организаций. 85% ИТ-систем госструктур заражены вирусами DbgBot, Mirai, Monero Mine, а у 90% – есть признаки вредоносного ПО, переносимого через внешние носители.

Источник

Следственной частью Главного управления МВД России по Северо-Кавказскому федеральному округу завершено расследование уголовного дела по обвинению группы лиц в совершении преступления, предусмотренного ч. 2 ст. 273 УК РФ «Создание, использование и распространение вредоносных компьютерных программ».

Оперативное сопровождение уголовного дела осуществлялось сотрудниками Управления «К» МВД России и окружного полицейского Главка.

Следствием установлено, что организатор противоправной деятельности, 20-летний уроженец Республики Северная Осетия-Алания, в 2017 году создал вредоносные компьютерные программы, предназначенные для несанкционированных модификации и копирования компьютерной информации. В последующем, привлек к распространению программ шесть соучастников, которые в период с ноября 2017 г. по март 2018 г. распространили на территории страны более 2100 экземпляров программ, получив доход в размере более 4,3 миллионов рублей.

Следственные действия и оперативные мероприятия проведены на территории Республик Северная Осетия – Алания, Татарстан, Волгоградской, Рязанской, Тульской, Оренбургской и Владимирской областей, а также на территории иных регионов Российской Федерации.

Уголовное дело с обвинительным заключением, утвержденным заместителем Генерального прокурора Российской Федерации, направлено для рассмотрения по существу в Ленинский районный суд города Владикавказа Республики Северная Осетия - Алания.

Источник: https://www.securitylab.ru/news/512465.php

Министерство торговли США ввело новые ограничения на экспорт американских товаров в Россию и ряд других стран. Теперь для отправки в Россию компьютеров, телекоммуникационное оборудование, полупроводников и целого ряда других товаров для гражданского использования потребуется лицензия, которую Минторг может еще и не дать, а экспорт товаров для потребителей из оборонного сектора, включая ОС Windows и смартфоны Apple iPhone и вовсе стал практически невозможен.

Ограничения для военных

Власти США ужесточили экспортные правила в отношении России и ряда других стран. Новые ограничения не позволят российским военным пользоваться рядом американских ИТ-разработок, как программных, так и аппаратных.

Изменения связаны с вступившим в силу новым правилом Бюро промышленности и безопасности (Bureau of Industry and Security, BIS), входящего в состав Министерства торговли США. Оно расширяет определение «военного использования» американской продукции. Итогом этого станет сокращение возможностей для российского оборонного сектора в плане закупок ПО, технологий и других товаров, разработанных в США.

Новые правила накладывают ограничение, в том числе, и на закупку смартфонов Apple iPhone, а также на использование ОС Microsoft Windows, вне зависимости от их версий и поколений. Такое мнение, пишет РБК, высказала международная юридическая фирма Pillsbury Winthrop Shaw Pittman. Ее специалисты полагают, новые правила сделают практически невозможным закупку этих товаров для военных пользователей.

Изменения, внедренные BIS, распространяются не только на непосредственно вооруженные силы. Без iPhone и Windows останутся также различные разведслужбы, национальная гвардия, полиция и любая другая организация (и даже частное лицо), так или иначе способная использовать продукцию в «военных» целях.

Данные ограничения распространяются не только на Россию – санкции затронули также Венесуэлу и Китай. С последним США на протяжении нескольких лет ведут торговую войну.

Перечень устройств, которые по новым правилам BIS нельзя поставлять российским военным, входят, помимо iPhone и Windows, различные лазеры и сенсоры, генераторы для атомных электростанций, двигательные установки, а также целый спектр оборудования для морских судов и т. д.

Гражданские тоже не остались без внимания

Бюро промышленности и безопасности американского Министерства торговли ввело, в общей сложности, два новых правила экспорта, и если первое затрагивает военных КНР, России и Венесуэлы, то второе имеет отношение к товарам для гражданского потребления. Список стран, попавших под эти санкции, значительно шире: Россия, Венесуэла, Китай, Азербайджан, Армения, Белоруссия, Ирак, Казахстан и Украина.

«Гражданское» правило BIS лишит американских экспортеров возможности поставлять в Россию и другие перечисленные страны целый спектр товаров без лицензии. Раньше она не требовалась, если эта продукция предназначалась исключительно гражданского использования гражданскими потребителями.

Список товаров, на которые распространялись послабления, включал полупроводниковую продукцию, компьютеры, радиолокационные системы, подшипники, телекоммуникационное оборудование, а также устройства для сборки самолетных двигателей и т. д.

Новое правило американского Минторга предписывает обязательное получение лицензии на экспорт в Россию, КНР и другие страны перечисленных товаров. Это может сказаться на сроках поставок, поскольку такого рода бюрократия требует определенного времени, к тому же Минторг США может и вовсе по тем или иным причинам отказать экспортеру в предоставлении такой лицензии.

В чем провинились гражданские потребители

Представители BIS не уточнили, почему российским военным больше нельзя закупать iPhone, но раскрыли причину, по которой были введены ограничения для гражданского населения. По оценке Бюро, Россия, Китай и другие попавшие под новые санкции страны нередко используют стратегию интеграции гражданских и военных отраслей. Подобное мешает американским экспортерам определять, кому он поставляет ту или иную продукцию – военным или гражданским, и, как следствие, товары, отправляемые гражданской стороне, могут оказаться в военном секторе.

Санкции против госкомпаний и российской ИТ-сферы

Новые ограничения пополнили длинный список американских санкций против России. Так, в конце августа 2018 г. Госдепартамент США ввел запрет на поставки российским госпредприятиям товары, имеющие в американской торговой номенклатуре пометку «национальная безопасность».

Запрет коснулся широкого спектра техники и ПО, но при этом не распространился на гражданский сектор. Госпредприятия лишились возможности получать специализированные электронные компоненты, подводные аппараты, калибровочное оборудование, системы информационной безопасности и др.

Против российских ИТ-компаний США регулярно вводят санкции на протяжении нескольких лет. К примеру, в 2012 г. BIS ввело ограничения отношении 199 российских физических и юридических лиц и 46 их зарубежных партнеров, занимающихся продажей электронных компонентов.

В сентябре 2016 г. Власти США ввели санкции в отношении российских производителей электроники. В их число попал ряд зеленоградских микроэлектронных предприятий. Это «Микрон», который через холдинг РТИ принадлежит АФК «Система», и предприятия группы «Ангстрем»: ОАО «Ангстрем», «Ангстрем-Т» и «Ангстрем-М» (основным акционером этих предприятий является бывший министр связи Леонид Рейман).

Кроме того в списке оказались томский производитель телекоммуникационного и СВЧ-оборудования «Микран», московский производитель электронной радиокомпонентной базы «Внешнеэкономическое объединение Радиоэкспорт», (входит в госкорпорацию «Ростех»), производитель бортовых комплексов летательных аппаратов Пермская научно-производственная приборостроительная корпорация (ПНППК).

Помимо них, в списке фигурируют ранее не известные фирмы: петербургская НПО «Гранат», Giovan и Technopole. Две последние из них зарегистрированы как в Гонконге, так и в Индии.

Все имущество предприятий на территории США, попавших в санкционный список, подлежало замораживанию. Поставки технологий для данных компаний были ограничены: потребовалось получение лицензий от BIS, причем в отношении заявителей стала действовать «презумпция отказа». Исключения, которые позволили бы поставлять технологии без лицензий, в отношении этих предприятий были отменены.

 

Эксперты Cisco Talos выявили две критические уязвимости в Zoom класса Path traversal. Они открывают самые широкие возможности для кибератак прямо через чаты в клиенте Zoom.

Чат и вредоносный GIF

Две уязвимости в Zoom позволяют злоумышленникам прямо через чат взламывать систему, в которой установлен клиент.

В одной из самых популярных в мире платформ для проведения видеоконференций обнаружились две критические уязвимости, позволяющие злоумышленникам проникать в систему жертвы удалённо, используя групповой или персональный чат, пишет ресурс Securityaffairs.

Обе уязвимости - CVE-2020-6109 и CVE-2020-6110 - относятся к категории path traversal (обход пути), и позволяют злоумышленникам размещать или запускать в системе жертвы произвольный код - для этого понадобится просто отправить специально подготовленные сообщения.

Уязвимость CVE-2020-6109 связана с некорректным использованием службы GIPHY, позволяющей искать и пересылать друг другу анимированные изображения в формате GIF.

Эксперты Cisco Talos обнаружили, что Zoom не проверяет источник файлов GIF, что позволяет использовать файлы из сторонних источников; кроме того, не производится очистка имени файлов, что может привести ещё и к обходу каталога. В итоге у злоумышленников появляется возможность разместить любые файлы, закамуфлированные под GIF, в любой папке целевой системы.

Фрагменты кода - двоичного, вместо исходного

Уязвимость CVE-2020-6110 связана с некорректной обработкой фрагментов программного кода, пересылаемых через чат клиента. Специально сформированное сообщение может привести к запуску вредоносного кода на целевой системе.

Отправителю кода, впрочем, необходимо установить специальный плагин. Зато на получателей это ограничение не распространяется.

Как установили эксперты, при отправке фрагмента кода Zoom формирует архив ZIP, который разворачивается в системе получателя; но при этом содержимое архива не подвергается никаким проверкам, так что злоумышленник вполне может отправить жертве исполняемый код, а не исходники, и тем или иным способом заставить запустить его. Мало того, злоумышленник может вписать вредоносный файл в любой произвольный каталог в системе.

«Проблема проверки вводимых величин по-прежнему стоит остро, и разработчики даже самых раскрученных платформ до сих пор совершают ошибки, открывающие злоумышленникам самые широкие возможности, - указывает Дмитрий Кирюхин, эксперт по информационной безопасности компании SEC Consult Services. - Zoom сейчас находится в зоне особо пристального внимания и со стороны экспертов по кибербезопасности, и со стороны злоумышленников, в силу взрывного роста популярности. Уязвимости в нём ищут очень активно и, как видим, небезуспешно».

Обе уязвимости затрагивают версию клиента 4.6.10; обновление 4.6.12 их устраняет.

Источник

Страница 1 из 8

© 2007-2020 ООО "Центр Информационных Технологий"

Мы – ЗАЧЕСТНЫЙБИЗНЕС
Яндекс.Метрика