VMware взломана специалистами Digital Security

VMware взломана специалистами Digital Security

27 июля аудитор Digital Security Александр Миноженко выступил на конференции DEFCON в Лас-Вегасе с докладом «Как взломать сервер VMware vCenter за 60 секунд» ("How to Hack VMware vCenter Server in 60 Seconds"). Исследователь продемонстрировал аудитории, как можно получить полный контроль над виртуальной инфраструктурой с помощью нескольких безобидных на вид уязвимостей.

Среди них уязвимость обхода каталога на веб-сервере Jetty, которая считалась закрытой после одного из обновлений безопасности VMware, однако эксперты исследовательской лаборатории Digital Security обнаружили, что патч, как это часто бывает, не решает проблему полностью.

«Для любого исследователя безопасности выступление на таком легендарном событии, как DEFCON, является значимым шагом. Мой доклад слушали больше тысячи человек, и это лучшее признание того, что моя работа в составе исследовательской лаборатории Digital Security интересна и полезна для широкой аудитории. Нам также приятно отметить, что до выступления к нам обратился представитель компании VMware и поблагодарил за проведенное исследование, строгое соблюдение принципа non-disclosure и предварительное информирование компании VMware о найденной уязвимости», – поделился впечатлениями Александр.

«К сожалению, в нашей стране буквально единицы экспертов по информационной безопасности, признанных на мировом уровне, так что участие российского исследователя в DEFCON можно считать историческим событием. За двадцатилетнюю историю DEFCON это второе выступление специалиста российской компании, притом с паузой в 11 лет – первым в 2001 году был Дмитрий Скляров, который, кстати, был арестован сразу после выступления. Нам не привыкать нести знамя российских исследователей ИБ на Западе: в прошлом году мы стали первыми россиянами, выступившими на BlackHat в Лас-Вегасе; за полгода до этого мы приняли участие в BlackHat в Вашингтоне; этой весной мы выступали на BlackHat Europe, а этим летом опять были приглашены на BlackHat в Лас-Вегасе. За последние три года мы также трижды выступили на третьей по значимости конференции по ИБ в мире – Hack in the Box (Куала-Лумпур и Амстердам), и более десяти раз посетили другие конференции по всему миру – от Майами до Бангалора – менее известные, но зачастую не менее интересные. Так что регулярные выступления на ведущих западных конференциях с рассказом о наших передовых исследованиях стали для нас хорошей традицией. Уверен, что в следующем году мы также пройдем жесточайший конкурсный отбор и сможем уже в пятый раз выступить на легендарном BlackHat, а также на совершенно иной и довольно специфичной, но не менее легендарной конференции DEFCON», – добавил директор Digital Security Илья Медведовский.

Инфосистемы Джет запустила кибериспытания с призом до 1,5 млн

Компания «Инфосистемы Джет» запустила программу кибериспытаний на платформе Standoff Bug Bounty. Цель проекта — проверить реальную киберустойчивость компании к самым опасным сценариям атак, включая полный захват управления ИТ-инфраструктурой и получение несанкционированного доступа к системам клиентов. За подтверждение возможности реализации каждого из таких сценариев предусмотрено вознаграждение до 1,5 млн рублей.

Программа рассчитана до конца 2026 года, но может завершиться раньше — если исследователям удастся успешно продемонстрировать одно из двух недопустимых событий.

В фокусе кибериспытаний находятся корпоративные информационные системы «Инфосистемы Джет», как во внутреннем контуре, так и в отдельной защищённой среде, используемой для удалённой работы с инфраструктурой заказчиков. Помимо крупных выплат за критические сценарии, компания готова дополнительно поощрять исследователей за найденные уязвимости высокого уровня опасности, даже если они не привели к полной цепочке атаки.

По словам Ивана Булавина, директора по продуктам платформы Standoff 365, формат кибериспытаний позволяет оценивать безопасность не через отдельные уязвимости, а через призму реальных бизнес-рисков.

Практика 2025 года это подтверждает: более 60% выявленных недостатков в рамках кибериспытаний относились к критическому и высокому уровням, что значительно выше показателей классических программ по поиску уязвимостей. Общий объём выплат по таким программам превысил 42 млн рублей, что, по мнению экспертов, говорит о зрелости и эффективности формата.

Запуск кибериспытаний стал логичным продолжением классической программы баг-баунти «Инфосистемы Джет», которая уже действует и показала хорошие результаты. Однако, как подчёркивают в компании, основной интерес теперь смещается с поиска отдельных уязвимостей на понимание того, насколько устойчив бизнес к реальным разрушительным атакам.

Как пояснил Андрей Янкин, директор центра информационной безопасности «Инфосистемы Джет», компания заранее определила для себя наиболее критичные и недопустимые ИТ-сценарии — это полное разрушение ИТ-систем без возможности быстрого восстановления и атаки на клиентов через собственную инфраструктуру. Анализ десятков расследованных инцидентов ИБ за 2025 год показал, что именно такие результаты чаще всего интересуют реальных злоумышленников.

По его словам, формат кибериспытаний привлекает более опытных исследователей за счёт высоких вознаграждений, а потенциальные выплаты несоизмеримо меньше ущерба, который мог бы быть нанесён при реальной атаке. Именно поэтому компания готова «с радостью заплатить» за демонстрацию недопустимого события — как за возможность заранее увидеть и закрыть самый опасный сценарий.

RSS: Новости на портале Anti-Malware.ru