КРОК повысил качество обслуживания пассажиров Аэроэкспресс

КРОК повысил качество обслуживания пассажиров Аэроэкспресс

КРОК повысил качество обслуживания пассажиров Аэроэкспресс

КРОК повысил качество и скорость обслуживания пассажиров «Аэроэкспресс» в кассах и билетопечатающих автоматах за счет обеспечения стабильной работы сервиса по продаже билетов. Это позволило пассажирам экономить личное время — купить билет на «Аэроэкспресс» можно за несколько минут без ожидания в очереди. Пассажиры также смогут получить оперативный отклик на любые экстренные обращения в кассовых центрах перевозчика благодаря внедренной КРОК отказоустойчивой системе внутрикорпоративных коммуникаций.

Качество обслуживания пассажиров зависит от непрерывности процесса продажи билетов. Если в кассе или билетопечатающем автомате возникнет сбой, клиенты «Аэроэкспресс» не смогут вовремя воспользоваться услугами перевозчика и рискуют опоздать в аэропорт. Сбои могут происходить как в результате неумышленных действий сотрудников, имеющих доступ к критичным ИТ-сервисам, так и вследствие преднамеренных действий злоумышленников извне, например, DDoS-атак.

Чтобы минимизировать риски возникновения простоев, КРОК модернизировал сеть передачи данных «Аэроэкспресс» — с ее помощью происходит обмен информацией между кассовыми центрами и сервером при покупке билетов. В соответствии с новой политикой безопасности сотрудникам «Аэроэкспресс» были выданы разные права доступа к корпоративным данным. Это позволит избежать ситуаций, при которых внутренний пользователь сети, например, секретарь, может случайно изменить настройки Wi-Fi и ограничить работу билетопечатающих автоматов в пунктах продаж.

Высокая скорость обслуживания теперь обеспечена даже в том случае, если в сеть «Аэроэкспресс» постарается проникнуть вредоносная программа или будет совершена DDoS-атака, нацеленная на выведение из строя билетопечатающих автоматов. Сбой в работе сервиса продажи билетов предотвратит комплексная защита, установленная КРОК на уровне входящего/исходящего трафика. Развернутые специалистами КРОК средства защиты сети — межсетевые экраны нового поколения NGFW (Next-Generation Firewall) от компании Palo Alto Networks — не дают вредоносным программам парализовать работу ИТ-инфраструктуры заказчика.

«Модернизация сети выполнена без остановки бизнес-процессов. КРОК учтены наши требования по перспективам развития ИКТ-инфраструктуры, которая будет оставаться надёжной по мере расширения спектра услуг «Аэроэкспресс», — отметил Виктор Ремень, директор по информационным технологиям компании «Аэроэкспресс».

Удобство пассажиров зависит и от четко отлаженной работы кассиров. Особенно в случае экстренных или нетипичных запросов клиентов. Так, например, пассажир, забывший в поезде багаж, может обратиться к кассиру за помощью. Сотрудник «Аэроэкспресс» в один клик связывается с ответственным лицом и мгновенно решает задачу. Помогает в этом новая система отказоустойчивой корпоративной коммуникации на платформе Avaya, включающая в себя подсистемы телефонии и объединенных коммуникаций.

Уточнить изменения в расписании теперь поможет модернизированный КРОК сервис интерактивного голосового меню (IVR), который проинформирует абонента колл-центра в автоматическом режиме.

«По итогам внедрения системы корпоративных коммуникаций нам также удалось снизить затраты на мобильную связь. До внедрения IP-телефонии, кассирам приходилось пользоваться мобильными телефонами в случае возникновения сбоев в бизнес-сервисах», — добавил Виктор Ремень.

«Чтобы пассажирам было максимально комфортно пользоваться услугами „Аэроэкспресс“, недостаточно обеспечить стабильную работу системы продаж. Необходим комплексный подход, где все ресурсы (и люди, и оборудование) работают как часовой механизм. Проект для „Аэроэкспресс“ иллюстрирует преимущества такого подхода в первую очередь для клиентов перевозчика, где все бизнес-процессы сфокусированы на достижение высокого качества обслуживания: от минимизации времени покупки билетов до повышения скорости предоставления информации пассажирам», — прокомментировала Наталия Дьяконова, директор департамента телекоммуникаций КРОК.

Критическая уязвимость в telnetd жила почти 10 лет и давала root-доступ

Исследователь по информационной безопасности Саймон Йозефссон обнаружил критическую уязвимость в компоненте telnetd, входящем в состав GNU InetUtils. Брешь незаметно существовала почти десять лет — с мая 2015 года — и позволяла удалённо входить в систему без аутентификации, сразу под пользователем root.

Проблема затрагивает все версии GNU InetUtils с 1.9.3 по 2.7 включительно. По сути, любой злоумышленник при определённых условиях мог получить полный контроль над системой, даже не зная пароля.

Как поясняет Йозефссон, сервер telnetd запускает системную утилиту /usr/bin/login, обычно от имени root, и передаёт ей имя пользователя. В уязвимой реализации это имя можно получить из переменной окружения, переданной клиентом.

Если клиент подсовывает значение -f root и подключается к серверу с опцией telnet -a (режим автологина), происходит следующее:

  • telnetd передаёт значение переменной окружения USER напрямую в login(1);
  • никакой проверки или экранирования не выполняется;
  • login(1) воспринимает -f root как служебный параметр;
  • а параметр -f означает вход без проверки пароля.

В итоге сервер автоматически аутентифицирует подключение как root — полностью обходя процесс валидации.

Обычное подключение по telnet не позволяет указать имя пользователя в таком виде. Однако в режиме автологина (-a) имя пользователя берётся не из командной строки, а именно из переменной окружения USER.

Именно здесь и кроется корень проблемы: telnetd доверял содержимому USER без какой-либо валидации. Достаточно было установить переменную окружения в значение -f root, и система сама открывала дверь.

Йозефссон показал рабочий пример атаки на системе Trisquel GNU/Linux 11, где после одной команды пользователь моментально получал root-доступ.

Как выяснилось, уязвимость появилась в коммите от 19 марта 2015 года и попала в релиз GNU InetUtils 1.9.3 от 12 мая того же года. Изначально изменение задумывалось как исправление проблемы с автологином в средах с Kerberos — разработчики добавили передачу имени пользователя через переменную окружения, но забыли проверить её содержимое.

Саймон Йозефссон рекомендует как можно скорее ограничить сетевой доступ к telnet-порту только для доверенных клиентов; установить патч или обновиться до версии GNU InetUtils, в которой уязвимости нет;  в идеале — ещё раз задуматься, нужен ли telnet в инфраструктуре вообще.

Напомним, в этом месяце мы сообщали об опасной уязвимости в GNU Wget2, которая позволяет удалённо перезаписывать файлы.

RSS: Новости на портале Anti-Malware.ru