Решение Symantec для защиты серверов от хакеров оказалось «дырявым»

Решение Symantec для защиты серверов от хакеров оказалось «дырявым»

Продукт корпорации Symantec, предназначенный для защиты дата-центров от хакерских атак, содержит критические уязвимости, позволяющие хакерам получить полный доступ к серверам, сообщил эксперт по информационной безопасности Стефан Фибек. Он нашел четыре уязвимости в решении Symantec Data Center Security: Server Advanced.

Первая уязвимость (ей был присвоен номер CVE-2014-7289) позволяет злоумышленнику выполнять к базе данных SDCS: SA произвольные запросы и получать доступ ко всем хранящимся в ней записям, в том числе с возможностью не только чтения, но и модификации.

«Эта уязвимость стала следствием недостаточно эффективной проверки подлинности источника запросов, — сообщил Фибек. — Более того, она позволяет не только получить доступ к базе данных, но и получить наивысший уровень доступа в системе».

Вторая уязвимость (CVE-2014-9224) позволяет злоумышленнику получать доступ к сессиям авторизованных пользователей и входить в панель управления под их именем. Третья уязвимость (CVE-2014-9225) позволяет получить доступ к системной информации, и четвертая (CVE-2014-9226) — обойти настройки безопасности и права доступа, установленные в продукте, а также получить хэши паролей пользователей Windows, пишет safe.cnews.ru.

Symantec выпустила патчи для устранения найденных уязвимостей, только после этого о них стало известно публично.

SDCS: SA служит для предотвращения вторжений для физических и виртуальных серверов, мониторинга целостности файлов, настроек и управления политиками доступа, выявления нарушений политик, подозрительных действий администраторов или злоумышленников в реальном времени. Продукт поддерживает платформы на базе Windows Server и других ОС, включая Linux, AIX, Solaris и HP-UX.

Бизнес-маркетинг по телефону сократился на 20%, мигрирует в мессенджеры

Совместное исследование российских провайдеров «Телфин», OkoCRM и Unisender показало, что за последние два года использование бизнесом телефонной связи для общения с клиентами в среднем сократилось на 20%.

Вместо массовых обзвонов предпочтение все чаще отдается переписке в мессенджерах и чатам клиентских мобильных приложений. Этот тренд наиболее заметен в электронной коммерции.

В ходе исследования были проанализированы данные «Телфин» об использовании его услуг IP-телефонии компаниями разного профиля и их клиентами. Так, в 2025 году провайдер суммарно провел свыше 51 млн звонков и отметил существенное снижение активности.

 

Комментируя для «Ведомостей» снижение голосового трафика, представители телеком-индустрии связали это с мерами, последовательно принимаемыми властями в рамках борьбы с телефонным мошенничеством.

Три года назад Роскомнадзор запустил единую платформу верификации звонков — «Антифрод», и операторы связи стали блокировать вызовы с номеров, отсутствующих в общей базе.

Минувшей осенью в России заработала обязательная маркировка звонков, и число спам-рекламы по телефону еще больше снизилось. Однако под блокировку стали также попадать легитимные вызовы юрлиц, которые не удосужились оформить соответствующий договор с оператором либо не желали платить за каждый звонок клиентам.

Таким организациям пришлось проводить обзвоны с личных номеров сотрудников кол-центров, и абоненты зачастую просто не отвечали на подобные вызовы из опасения нарваться на мошенников.

В результате увеличился спрос на альтернативные каналы связи — мессенджеры, имейл, таргетированную рекламу. Уход в серую зону, по мнению экспертов, маловероятен: власти параллельно повышают контроль над оборотом сим-карт: ввели лимит в 20 номеров для физлиц, ужесточили правила оформления договоров связи с иностранцами, собираются строже наказывать рублем за продажу симок в неположенных местах.

RSS: Новости на портале Anti-Malware.ru