Перед школами поставили киберзадачи

Перед школами поставили киберзадачи

Минпросвещения предупреждает школы о росте кибератак. Регулятор предлагает не обновлять зарубежный софт, блокировать зарубежный трафик и не скачивать файлы с иностранных ресурсов. Советы ведомства оценили эксперты.

О письме Минпросвещения от 19 декабря в адрес региональных органов исполнительной власти, курирующих сферу образования, пишет “Ъ”.

Растет риск хакерских атак путем внедрения в российские системы вредоносного кода через обновление зарубежного софта, говорится в документе.

В связи с этим предлагается не обновлять ПО, на котором работают региональные структуры, и провести аудит кибербезопасности.

Ведомство советует школам отключить неиспользуемые службы и веб-сервисы и убрать зарубежные встроенные приложения и счетчики посещаемости с сайтов (ReCAPTCHA, YouTube, Google Analytics и др.). То же самое касается встроенных видео- и аудиофайлов, загружаемых со сторонних сайтов.

Минпросвещения также просит блокировать трафик из “теневого интернета”, Tor-браузера и “поступающий с IP-адресов, страной происхождения которых являются США” и другие недружественные страны.

В письме говорится, что анализ угроз безопасности Федеральной службой по техническому и экспортному контролю (ФСТЭК) показал, что киберпреступные группировки, включая Anonymous, призывают администраторов государственных информсистем раскрыть данные об особенностях их работы, чтобы злоумышленники смогли получить доступ.

Усиленное внимание к кибербезопасности школ может быть связано с последними утечками данных пользователей МЭШ (Московской электронной школы). В декабре в Сеть попали 17 млн строк с ФИО, номерами телефонов, СНИЛС и датами рождения.

Собеседник “Ъ” в правительстве отмечал, что одним из последствий утечки могут стать “точечные атаки на детей российских госслужащих и бизнесменов”.

Самый полезный совет из перечня Минпросвещения — аудит кибербезопасности, считает руководитель направления защиты DDoS-Guard Денис Сивцов.

В документе упоминаются зарубежные кибергруппировки и предлагается блокировать трафик из США и Европы, но это не решение проблемы, поясняет эксперт.

Во-первых, злоумышленники есть и в России. Во-вторых, ничто не мешает им организовать атаку с российских IP-адресов из любой страны.

Между тем, уточняет Сивцов, ограничение доступа по геопризнаку может привести к потере легитимного трафика, если посетители сайта используют VPN или находятся за рубежом.

“Странно, что вопрос блокировки ставится перед образовательными учреждениями, а не перед провайдерами”, — добавляет партнер Адвокатского бюро ЕМПП Мерген Дораев.

Учебные заведения, полагает он, могут закупить новый софт взамен ПО, признанного небезопасным, но “с учетом существующей системы бюджетирования и тендерных процедур это займет очень много времени”.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android устранили дыру, фигурирующую в атаках шпионов с декабря 2022-го

Google выпустила очередные ежемесячные обновления для мобильной операционной системы Android. В этот раз разработчики устранили 56 уязвимостей, пять из которых признаны критическими, а одна используется в кибератаках с декабря 2022 года.

Набор обновлений под номером 2023-06-05 содержит патч для бреши под идентификатором CVE-2022-22706. Она затрагивает драйвер уровня ядра Mali GPU и используется в реальных атаках кибершпионов.

«Мы видим признаки эксплуатации CVE-2022-22706 в кибератаках», — говорится в примечаниях Google к выпуску патчей. Кроме того, CISA также отмечало опасность CVE-2022-22706 ещё в марте.

По шкале CVSS уязвимость получила 7,8 балла из 10. Она позволяет пользователю с низкими правами получить доступ на запись к тем страницам памяти, которые предназначены только для чтения (read-only).

Как отметили в Arm, проблема актуальна для следующих версий драйвера уровня ядра:

  • Midgard GPU Kernel Driver: все версии с r26p0 по r31p0
  • Bifrost GPU Kernel Driver: все версии с r0p0 по r35p0
  • Valhall GPU Kernel Driver: все версии с r19p0 по r35p0

Arm устранила уязвимость в Bifrost и Valhall GPU Kernel Driver r36p0, а также в Midgard Kernel Driver r32p0, однако патчи дошли до стабильной версии Android только сейчас. Например, Samsung избавилась от CVE-2022-22706 с майскими патчами.

Что касается других критических брешей в Android, информация по ним такая:

  1. CVE-2023-21127 — возможность удалённого выполнения кода в Android Framework. Затрагивает Android 11, 12 и 13.
  2. CVE-2023-21108 — возможность удалённого выполнения кода в Android System. Затрагивает Android 11, 12 и 13.
  3. CVE-2023-21130 — также возможность удалённого выполнения кода в Android System, но затрагивает только Android 13.
  4. CVE-2022-33257 — критическая брешь неустановленного типа, затрагивающая компоненты Qualcomm с закрытым исходным кодом.
  5. CVE-2022-40529 — также критический баг, затрагивающий компоненты Qualcomm с закрытым исходным кодом.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru