Хакеры узнали о планах по созданию в России аналога Интернета

Хакеры узнали о планах по созданию в России аналога Интернета

В анонимном хакерском блоге Shaltay Boltay была опубликована переписка между топ-менеджерами российских госкомпаний. По заверениям авторов блога, в общении посредством электронной почты принимали участие руководители компаний и представители партии «Оплот России».

Как следует из переписки, в России планируется создать собственный аналог сети Интернет под названием «Отечественная информационная система». Данный проект планируется представить руководству страны в рамках программы импортозамещения.

Сообщается, что в переписке принимает участие бывший вице-президент по региональным продажам «Башнефти» Дмитрий Панюков, начальник управления кластерного анализа и пространственного развития «Внешэкономбанка» Сергей Ганзя, директор по информационным технологиям ОАО «РусГидро» Гаральд Бандурин, бывший вице-президент по региональным продажам «Башнефти» Дмитрий Панюков, разработчик «РусГидро» Андрей Блинов и ряд других лиц, пишет 3dnews.ru.

Также опубликован документ под названием «Справка», который, согласно заявлениям хакеров, был прикреплен к одному из писем, попавших в их распоряжение. В данном документе предлагается создать собственную программно-сетевую платформу, имеющую перспективы мировой экспансии. Кроме того, в «Справке» говорится, что создание российской компьютерной сети предлагается в интересах российских граждан, российской государственности, развития экономики, предприятий и объектов инфраструктуры. Отмечается, что в современных условиях нет никакой возможности конкурировать с западными компаниями и сейчас крайне необходимо продвигать собственные стандарты и добиваться признания на международном уровне. Сейчас, в случае конфликта с западом, нет никаких гарантий, что государственные спецслужбы зарубежных стран не смогут перехватить управление элементами инфраструктуры и коммуникаций, или же приостановить их работу.

Предлагаемая платформа позиционируется как отечественный программный комплекс, с помощью которого возможно создать унифицированную распределённую информационную среду интерактивных объектов.

О проблеме импортозамещения власти России стали говорить после введения ряда санкций западными странами. Это также коснулось и IT-отрасли. 1 апреля Министерство экономического развития России утвердило план импортозамещения программного обеспечения. Разработка отечественных решений будет вестись в 14 направлениях, включая базы данных, серверные операционные системы и антивирусные программы. На реализацию одобренных идей ежегодно будет выделяться от 200 до 500 миллионов рублей в течение пяти лет. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Обнаружена уязвимость в WDS: PXE-сервер можно вывести из строя удалённо

Если вы всё ещё используете Windows Deployment Services (WDS) для раздачи образов Windows по сети, пора всерьёз задуматься. Специалист обнаружил серьёзную уязвимость, которая позволяет удалённо и без аутентификации вывести из строя сервер буквально за несколько минут.

Да-да, без логинов, паролей и вообще какого-либо взаимодействия с пользователем — просто взял и положил.

WDS использует старый добрый протокол TFTP по UDP (порт 69) для раздачи установочных образов Windows. При подключении клиента сервер создаёт объект CTftpSession.

Проблема в том, что никакого лимита на число сессий не предусмотрено. В результате злоумышленник может подделывать IP-адреса и порты, рассылать фальшивые UDP-пакеты — и сервер начинает захлёбываться в собственных объектах.

«Ключевая проблема в том, что EndpointSessionMapEntry не накладывает ограничений на число сессий», — говорится в техническом отчёте. — «Атакующий может подделывать IP-адреса и номера портов, многократно создавая новые сессии, пока ресурсы системы не будут исчерпаны».

На тестовом сервере с Windows Server Insider Preview и 8 ГБ оперативной памяти исследователю Чжиниану Пэну удалось полностью обрушить систему за 7 минут — исключительно с помощью случайных UDP-пакетов с поддельными исходными адресами.

Это классическая zero-click DoS-атака — никаких действий со стороны пользователя не требуется. Просто поток UDP-трафика, и PXE-инфраструктура, через которую разворачиваются Windows-образы, оказывается парализованной.

Что ответил Microsoft? Пэн сообщил об уязвимости в Microsoft 8 февраля 2025 года. 4 марта компания подтвердила наличие бага, а 23 апреля… отказалась его исправлять. По официальной позиции Microsoft, проблема «не соответствует критериям для выпуска патча».

Пэн не скрывает разочарования:

«Мы считаем, что это важная уязвимость, которая подпадает под стандарт SDL, и нам было очень неприятно общаться с Microsoft по этому поводу», — написал он.

Тем не менее Microsoft патч выпускать не планирует, поэтому Пэн даёт однозначную рекомендацию:

«Чтобы защитить PXE-сеть от этой угрозы, не используйте Windows Deployment Services».

Альтернативы — сторонние PXE-решения на базе Linux, кастомные сборки или переход к другим способам развёртывания.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru