Взломан один из почтовых серверов ФСО России

Взломан один из почтовых серверов ФСО России

...

Вчера на российских интернет-форумах появилась информация о взломе электронной почты ФСО России. Была предпринята атака на почтовый сервер одного из подразделений службы, подтвердил официальный представитель ФСО, но никакой важной информации, относящейся к органам государственной власти, на этом сервере не было. Сейчас идет выяснение обстоятельств взлома, проверена безопасность всех существенных почтовых серверов, говорит он.



Газета «Ведомости» сообщает, что в течение нескольких часов любой пользователь интернета мог, перейдя по ссылке на сайт и введя простые имя пользователя и пароль, получить доступ к веб-интерфейсу программы «Дозор», предназначенной для мониторинга почтового трафика, проверки пересылаемых сообщений на предмет нарушения политики пользования почтой, а также для ведения и управления архивом электронной почты. IP-адрес сайта зарезервирован за правительственным сегментом интернета — сетью RSNet, которую курирует ФСО. Информация о дыре в системе безопасности сайта появилась у специалистов весной, знает менеджер одной из компаний, занимающихся интернет-безопасностью, сейчас она просто выплыла наружу.

Безымянные хакеры рекламировали дыру как доступ к архиву электронной почты системы оперативно-розыскных мероприятий (СОРМ) — программно-технического комплекса, позволяющего получать доступ к телефонным переговорам российских граждан, а также обмену sms и электронными сообщениями. Это, конечно, не СОРМ, система мониторит внутреннюю почту, говорит Александр Матросов, руководитель Центра вирусных исследований и аналитики российского представительства компании ESET, тем не менее это очень серьезный прокол.

По словам Матросова, вина лежит как на разработчиках, не закрывших по умолчанию доступ к системе извне, так и на администраторах, не сменивших настройки по умолчанию, в том числе пароли. Для вскрытия сервера путем подбора имени пользователя и пароля требуется много времени, говорит аналитик «Лаборатории Касперского» Иван Татаринов, скорее всего, злоумышленники взломали сервис, используя уязвимость системы «Дозор-джет», и создали нового пользователя с простым именем и паролем.

Насколько объемна и важна информация, к которой получили доступ злоумышленники, Матросов оценить затруднился. Если администраторы ресурса прибегли к элементарным способам защиты информации, таким как архивирование и шифрование, то до самих данных взломщики не добрались, надеется Татаринов.

Установленная на взломанном сайте система «Дозор» — разработка компании «Инфосистемы джет». В этой компании пока ситуацию не комментируют.

Источник

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В GRUB2 пропатчили уязвимости, грозящие обходом UEFI Secure Boot

Новый набор патчей для GRUB2 суммарно закрывает шесть уязвимостей, позволяющих обойти защиту UEFI Secure Boot. Пять проблем, устраненных в загрузчике, классифицируются как использование освобожденной памяти — use-after-free.

Уровень угрозы во всех случаях оценен как умеренный. Готовность исправлений для дистрибутивов Linux можно отслеживать по соответствующим записям в их трекерах.

Список уязвимостей, найденных и закрытых в GRUB2:

  • CVE-2025-61661 — запись за границами буфера при выполнении функции grub_usb_get_string(), а точнее, при обработке строк в кодировке UTF-8 и UTF-16, передаваемых при подключении USB-устройств;
  • CVE-2025-61662, CVE-2025-61663, CVE-2025-61664, CVE-2025-54770 — возможность use-after-free из-за отсутствия очистки обработчиков команд gettext, normal, normal_exit, net_set_vlan при выгрузке соответствующих модулей;
  • CVE-2025-54771 — возможность use-after-free из-за некорректного подсчета ссылок на структуры fs при выполнении grub_file_close().

Около года назад в GRUB2 устранили два десятка похожих уязвимостей. Почти все они были вызваны ошибками по памяти и позволяли обойти UEFI Secure Boot.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru