Специалист Positive Technologies выявил хакерскую атаку на российскую компанию. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе видеоконференцсвязи (ВКС) VINTEO.

Проблему обнаружил старший специалист экспертного центра безопасности Positive Technologies (PT ESC) Андрей Тюленев. Сообщается, что инцидент имел место в 2024 году, но название пострадавшей организации и какие-либо детали атаки не разглашаются.

Сначала система поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) выявила атаку, и уже через 10 часов специалисты Positive Technologies получили от клиента необходимые данные, подтвердили инцидент и эксплуатацию ранее неизвестного бага. После чего стартовало расследование.

В итоге выяснилось, что в атаке использовали сразу две 0-day уязвимости. Первая была связана с внедрением SQL-кода (BDU:2024-08421, 9,8 баллов по шкале CVSS 3.0), а вторая (BDU:2024-08422, 8,1 баллов по шкале CVSS 3.0) — с выполнением произвольного кода с максимальными правами в системе. Комбинация этих проблем позволяла злоумышленниками выполнять вредоносный код без авторизации в системе.

«Эксплуатация уязвимостей могла позволить атакующему получить значительные привилегии доступа к серверу, на котором установлена ВКС, что увеличивало риски для инфраструктуры клиентов. Но благодаря записи исходного трафика в PT NAD во время расследования мы смогли установить вектор эксплуатации неизвестной ранее уязвимости, которую злоумышленники использовали в атаках на российские компании», — комментирует Андрей Тюленев.

Сообщается, что разработчики VINTEO уже устранили уязвимости. Так, для их исправления необходимо установить VINTEO версии 29.3.6 и выше. Если такой возможности нет, настоятельно рекомендуется закрыть доступ к системе ВКС через интернет с помощью межсетевого экрана.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии