Microsoft игнорирует проблему поддоменов, которые можно перехватить

Microsoft игнорирует проблему поддоменов, которые можно перехватить

Microsoft игнорирует проблему поддоменов, которые можно перехватить

Исследователь в области безопасности указал на проблему Microsoft — корпорация пока не может должным образом управлять тысячами поддоменов. В результате злоумышленники могут получить над ними контроль и в дальнейшем использовать их в атаках на пользователей.

На лазейку для потенциальных киберпреступников обратил внимание Мишель Гаше, специалист в области кибербезопасности и разработчик из компании NIC.gp.

Оказалось, что на протяжении последних трёх лет Гаше сообщал о некорректно сконфигурированных субдоменах Microsoft. Вся суть крылась в неправильно настроенных DNS-записях.

При этом эксперт уточнил, что корпорация из Редмонда его просто игнорировала. Другими словами, либо Microsoft потихоньку устраняла бреши, либо просто не обращала внимания на отчёты Гаше.

После проверки исследователь выяснил, что Microsoft устранила уязвимости лишь у 5%-10% поддоменов. Всего за 2019 год Гаше направил Microsoft информацию о 259 неправильно сконфигурированных поддоменов microsoft.com.

Из этого числа техногигант исправил конфигурацию только у нескольких поддоменов. По словам самого Гаше, процент исправленных Microsoft конфигураций находится между 5 и 10.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

APT-атак стало на 27% больше: под ударом госсектор и промышленность

С начала 2025 года специалисты «Информзащиты» зафиксировали рост числа APT-атак на корпоративные сети на 27% по сравнению с тем же периодом 2024 года. Основные причины — переход компаний в облако, всё больше микросервисов, постоянные утечки у поставщиков и рост «умного» вредоносного софта. Вдобавок — случаи инсайдерских сливов информации.

APT (Advanced Persistent Threat) — это не просто массовая рассылка зловредов. Это целевые и длительные атаки, которые чаще всего проводят хорошо организованные группы, способные скрытно проникать в систему, надолго там закрепляться и собирать важную информацию.

Такие команды обычно работают системно, с чётким финансированием и профессиональным инструментарием.

«В арсенале APT-группировок — эксплойты нулевого дня, продвинутые вредоносы, методы социальной инженерии. Их сложно поймать и ещё сложнее вытеснить из инфраструктуры. Поэтому организациям важно выстраивать постоянный мониторинг и высокий уровень кибербезопасности», — отмечает Сергей Сидорин, руководитель третьей линии аналитиков Центра мониторинга и противодействия кибератакам IZ:SOC «Информзащиты».

Чаще всего APT-атаки бьют по:

  • государственным структурам — 43%,
  • промышленным предприятиям — 21%,
  • финансовым организациям — 14%,
  • компаниям из ТЭК — 10%,
  • космической отрасли — 4%,
  • ИТ-сектору — 3%,
  • оборонке — 3%,
  • научным учреждениям — 2%.

Чтобы снизить риски, эксперты советуют не надеяться только на антивирус. Нужен комплексный подход: от межсетевых экранов и IDS/IPS-систем до современных решений вроде EDR и XDR, которые отслеживают активность на устройствах. Важно также правильно выстраивать контроль доступа: никакого избыточного количества прав, а на критических системах — обязательно двухфакторная аутентификация. Ну и обучение сотрудников — как всегда, на первом месте.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru