Главное:
- Специалисты выявили применение техники Right-to-Left Override (RLO) в атаках на российские компании.
- Обнаружена критическая уязвимость в популярных версиях FTP-сервера ProFTP, позволяющая получить корневые привилегии.
- Компания Veeam выпустила обновления безопасности для устранения критических уязвимостей в своей системе.
Атаки с использованием техники RLO
Недавно специалисты из «Лаборатории Касперского» подвели итоги исследования, в котором было выявлено использование техники Right-to-Left Override (RLO) в атаках на российские компании. Данная техника связана со специальным символом Unicode, который инвертирует порядок отображения текста. Злоумышленники используют ее для подмены имен файлов и расширений, что бывает критически важно для обхода систем безопасности. В результате таких действий злоумышленники получают доступ к системе жертвы. Атакам подвергались компании, занимающиеся продажей и настройкой программного обеспечения для автоматизации бизнес-процессов. Это говорит о необходимости повышения бдительности и регулярного обновления антивирусного ПО для защиты от подобных угроз.
Уязвимость в ProFTP и ее последствия
Обнаружение критической уязвимости в FTP-сервере ProFTP также привлекло внимание специалистов по информационной безопасности. Уязвимость, получившая обозначение CVE-2024-48651, затрагивает версии 1.3.8b и более ранние. Ее эксплуатация позволяет злоумышленникам получать права root на уязвимых системах, что ведет к полной компрометации. Исследования показывают, что ProFTP до сих пор активно используется во многих регионах, включая Россию. Рекомендуется немедленно обновить серверы до последних версий ProFTP и рассмотреть переход к более безопасным альтернативам, таким как SFTP или FTPS. Это необходимо для значительного снижения рисков.
Критические обновления от Veeam
Компания Veeam сообщила о выпуске обновлений безопасности для устранения критических уязвимостей в своем программном обеспечении Service Provider Console (VSPC). Первая уязвимость, отмеченная как CVE-2024-42448, дает злоумышленникам возможность удаленного выполнения кода на сервере. Вторая уязвимость CVE-2024-42449 связана с утечкой NTLM-хэша учетной записи. Эти недостатки не только подвергают риску корпоративные данные, но и могут привести к серьезным последствиям в области информационной безопасности. Veeam настоятельно рекомендует своим пользователям обновить версии до 8.1.0.21999, чтобы исключить воздействие данных уязвимостей.
Понимание рисков и регулярное обновление программного обеспечения — ключ к эффективной защите от современных угроз информационной безопасности.
Перейти в телеграм, чтобы получить результаты теста






Забрать
Добавить комментарий