42% российских компаний обращаются к поставщикам ИТ и ИБ-услуг (MSP/MSSP)

42% российских компаний обращаются к поставщикам ИТ и ИБ-услуг (MSP/MSSP)

42% российских компаний обращаются к поставщикам ИТ и ИБ-услуг (MSP/MSSP)

Как выяснили аналитики «Лаборатории Касперского», более трети (42%) российских компаний прибегают к услугам поставщиков управляемых услуг в сфере ИТ и ИБ (MSP/MSSP). Основная причина банальна — нехватка собственных специалистов по информационной безопасности.

Есть, правда, две другие причины, о которых также сообщили 42% респондентов:

  1. MSP/MSSP демонстрирует более высокую эффективность.
  2. Организациям необходимо следовать требованиям регуляторов.

36% опрошенных «Лабораторией Касперского» пожаловались на недостаток опыта в сфере кибербезопасности внутри своих компаний. 32% респондентов отметили финансовую выгоду, связанную с оптимизацией затрат на поддержку сотрудников, масштабирование ИТ-инфраструктуры и покупку лицензий.

По числу поставщиков подобных услуг тоже оказалось интересно: 45% российских компаний взаимодействуют более чем с четырьмя поставщиками услуг кибербезопасности в год, а 38% компаний ― с двумя или тремя.

Участники опроса назвали и киберугрозы, которые, по их мнению, требуют больше всего помощи внешних ИБ-экспертов:

  • ненадлежащее использование ИТ-ресурсов сотрудниками (58%);
  • DDoS-атаки (46%);
  • киберинциденты с поставщиками услуг (21%).

Кроме того, 19% респондентов сообщили об уязвимостях в софте и 0-day эксплойтах, а также активности операторов криптомайнеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В установщике Notepad++ нашли уязвимость с повышением привилегий

Если вы недавно ставили Notepad++ версии 8.8.1, есть плохая новость: в инсталляторе обнаружили серьёзную уязвимость, через которую обычный пользователь мог получить права администратора уровня SYSTEM. Всё из-за классической ошибки с «поиском исполняемых файлов не там, где надо».

Суть проблемы — в том, как установщик искал системные утилиты вроде regsvr32. Вместо того чтобы обращаться к ним по абсолютному пути (например, C:\Windows\System32\regsvr32.exe), инсталлятор просто писал regsvr32.

А это значит, что Windows сначала смотрит в ту папку, откуда запускается установщик. Подсовываем туда вредоносную версию — и готово: зловред запускается с правами SYSTEM без всяких предупреждений.

Что особенно тревожно — взаимодействие с пользователем требуется минимальное. Всё, что нужно злоумышленнику, — убедить жертву скачать и положить два файла в одну папку: сам инсталлятор и поддельный regsvr32.exe. Например, в «Загрузки». После запуска установщика эксплуатация происходит автоматически.

 

В Notepad++ быстро отреагировали: уязвимость закрыта в версии 8.8.2. Разработчики обновили скрипт установки и теперь явно указывают путь к regsvr32 — как и советует Microsoft. Так что если у вас до сих пор стоит версия 8.8.1 — самое время обновиться.

Эксплойт уже подтверждён — исследователи выложили PoC и видео с демонстрацией успешной атаки. Уязвимость напоминает другие аналогичные случаи, включая недавние баги в Dell SupportAssist и CVE из 2023-2024 годов.

Что делать:

  • Обновитесь до Notepad++ 8.8.2.
  • Не запускайте установщики из папок с подозрительными файлами.
  • Используйте только оригинальные дистрибутивы.

Очередное напоминание: даже безобидный блокнот может стать точкой входа для атаки, если забыть про абсолютные пути и валидацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru