Брешь в VirusTotal позволяла получить доступ к внутренним хостам Google

Брешь в VirusTotal позволяла получить доступ к внутренним хостам Google

Брешь в VirusTotal позволяла получить доступ к внутренним хостам Google

Исследователи в области кибербезопасности выявили уязвимость в платформе VirusTotal, которую можно использовать для удалённого выполнения вредоносного кода и получения доступа к внутренним системам. В настоящее время брешь уже получила свой патч.

По словам специалистов компании Cysource, с помощью обнаруженного бага условные киберпреступники могли «удалённо выполнить команды на VirusTotal и получить доступ к отдельным возможностям платформы для сканирования подозрительных файлов».

Вектор атаки подразумевает, что злоумышленник должен загрузить файл в формате DjVu через пользовательский веб-интерфейс VirusTotal, после чего происходила эксплуатация уязвимости в утилите с открытым исходным кодом ExifTool.

 

Упомянутая брешь отслеживается под идентификатором CVE-2021-22204 и получила 7,8 балла по шкале CVSS. Интересно, что эту уязвимость разработчики закрыли ещё 13 апреля 2021 года. Тем не менее последствия эксплуатации бага приводили не только к доступу в системы Google (владеет VirusTotal), но и открывали дорогу более чем к 50 хостам (причём доступ открывался с высокими правами).

 

«Забавный факт: каждый раз, когда мы загружали файл с новым хешем и пейлоадом, VirusTotal отправлял этот пейлоад другим хостам. Таким образом, у нас в руках были не только возможности удалённого выполнения кода, но и сама нагрузка отправлялась внутренней сети Google, её клиентам и партнёрам», — объясняют исследователи.

Покрыть миллионники сетями 5G за 5 лет сложно, но возможно

Операторы связи обсуждают с Минцифры возможность выделения частот для 5G без проведения аукциона — при условии выполнения ряда обязательств, включая запуск сетей нового поколения в городах с населением более 1 млн человек. По оценке отраслевых экспертов, технически это реализуемо, однако окупаемость проекта вызывает сомнения.

Об активных переговорах между Минцифры и операторами по условиям распределения частот для развертывания 5G сообщил «Коммерсантъ» со ссылкой на источники на телеком-рынке. По словам двух собеседников издания, строительство сетей в ранее предложенном диапазоне 4,8–4,99 ГГц оказалось экономически нецелесообразным: инвестиции не удаётся окупить даже в горизонте более 10 лет.

В качестве альтернативы обсуждается вариант распределения частот при выполнении определённых обязательств. Один из источников отметил: «В частности, речь идёт об оперативном запуске сетей 5G в городах-миллионниках, где проблема перегруженности сетей наиболее остра. К 2031 году сети должны появиться в 16 городах с населением свыше одного миллиона человек».

«Первые коммерческие сети связи пятого поколения должны появиться в России в 2026 году. Сроки и условия выделения частот будут зависеть от результатов обсуждения с заинтересованными ведомствами и операторами связи. В частности, рассматриваются возможность и сроки покрытия 5G городов-миллионников. Окончательное решение пока не принято, вопрос находится в проработке», — сообщили в Минцифры.

Эксперты, опрошенные изданием, считают, что с технической точки зрения задача реализуема. Однако финансовая сторона вызывает серьёзные вопросы. Директор по продуктам Vigo Антон Прокопенко отметил, что уложиться в заявленные сроки возможно только при использовании зарубежного оборудования. По его словам, ускорить запуск может применение модели 5G Non-Standalone — когда новая сеть разворачивается поверх существующей инфраструктуры.

С точки зрения экономики проекта оценки более сдержанные. Партнёр департамента финансового консультирования ДРТ Антон Шульга указал на насыщенность рынка и низкую потенциальную окупаемость. Директор практики «Цифровая трансформация» Strategy Partners Светлана Архипкина добавила, что расходы на развертывание 5G существенно выше: для обеспечения сопоставимого качества покрытия требуется как минимум в 1,5 раза больше базовых станций, что увеличивает инвестиционную нагрузку на операторов.

RSS: Новости на портале Anti-Malware.ru