Из-за COVID-19 число уязвимых компьютеров в России увеличилось на 230%

Из-за COVID-19 число уязвимых компьютеров в России увеличилось на 230%

Из-за COVID-19 число уязвимых компьютеров в России увеличилось на 230%

Из-за вынужденной самоизоляции, вызванной распространением коронавирусной инфекции COVID-19, число уязвимых Windows-компьютеров в России увеличилось на 230%. Соответствующую статистику, согласной которой эта цифра составила 101 тысячу, представили специалисты компании DeviceLock.

Как пояснил основатель DeviceLock Ашот Оганесян, основная угроза для компьютеров кроется в возможности удалённого подключения по протоколу RDP, безопасность которого за последнее время не раз становилась объектом обсуждения.

Также Оганесян отметил, что большая часть компаний разрешают подключаться по RDP только с помощью VPN. Тем не менее где-то сотрудники проходят аутентификацию без пароля, а это представляет серьёзную опасность для корпоративных сетей.

Эскперты Positive Technologies со своей стороны обращают внимание на наличие уязвимостей и в VPN-клиентах, которые также могут поспособствовать проникновению злоумышленников в инфраструктуру организации.

Специалисты JSOC CERT тоже высказались по данному вопросу, подчеркнув, что большинство компаний выбрали самый простой способ удалённого подключения сотрудников. Отсюда и серьёзные проблемы в виде масштабных кибератак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в UEFI Shell позволяет обойти Secure Boot на 200 000 ноутов

При разборе шелл-кода UEFI, подписанного сертификатом Microsoft, исследователи из Eclypsium обнаружили уязвимость, которую, по их словам, можно описать лишь как встроенный бэкдор — притом с доверенной подписью.

Легитимные инструменты диагностики предоставляли возможность получения доступа к памяти на чтение/запись с помощью команды mm (memory modify).

Оказавшись в руках злоумышленника, подобный инструмент позволяет эффективно нейтрализовать защиту Secure Boot и загрузить в систему любой код, в том числе буткит или руткит.

В доказательство своих выводов эксперты продемонстрировали атаку на Security Architectural Protocol, отвечающий за соблюдение политик Secure Boot в процессе начальной загрузки:

 

Уязвимые командные оболочки были обнаружены в прошивках UEFI, распространяемых в качестве обновления для Linux-компьютеров Framework. Тестирование с помощью специально созданных скриптов показало, что это не единственный затронутый вендор.

Получив уведомление, в Framework Computer удостоверились в наличии проблемы, определили охват (несколько моделей ноутбуков и десктопов, суммарно около 200 тыс. устройств) и в срочном порядке стали исправлять ситуацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru