StormWall: российские телеком и энергетика плохо защищены от DDoS L7

StormWall: российские телеком и энергетика плохо защищены от DDoS L7

StormWall: российские телеком и энергетика плохо защищены от DDoS L7

Проведенное в StormWall исследование показало, что 30% крупнейших по выручке российских компаний пренебрегают профессиональной защитой от DDoS-атак прикладного уровня (L7). Многие пытаются сами решать такие проблемы, но их усилия обычно малоэффективны.

Защита от DDoS сетевого уровня (3 и 4) в ведущих организациях оказалась на должной высоте: все участники списка Топ-100 используют спецрешения сторонней разработки. Между тем, по данным StormWall, большинство DDoS-атак на сайты проводятся на уровне приложений; при отсутствии профессиональной защиты риск нарушения работы онлайн-ресурсов и, как следствие, финансовых и репутационных потерь высок.

Эксперты не преминули отметить, что бороться с DDoS L7 самостоятельно довольно сложно. Процесс отделения легитимных пользователей от ботов-имитаторов в данном случае непрост, и обычных методов проверки недостаточно.

Для эффективной фильтрации трафика уровня приложений используются интерактивные проверки браузера на валидность, а также сигнатурный и поведенческий анализ; при этом важно не замедлить работу сайта. Профессиональные решения по защите от DDoS L7 сочетают разные методы фильтрации и используют большие вычислительные ресурсы.

Примечательно, что данные об отказе от внешней помощи в защите от DDoS прикладного уровня в разделении по вертикалям оказались неодинаковыми. Так, в сфере телекома ею пренебрегают 38% крупнейших компаний, в энергетике — 26%. Профессиональную защиту от DDoS L7 не используют также 18% нефтяных корпораций, 16% финансовых институтов, 12 % транспортных компаний и 9% производственных предприятий.

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru