Российский эксперт перечислил самые актуальные для страны киберугрозы

В январе 2024 года хакеры по всему миру чаще всего использовали по меньшей мере три известные уязвимости, каждая из которых имеет высочайший уровень угрозы. Об этом «Газете.Ru» рассказал ведущий эксперт лаборатории Positive Technologies Expert Security Center Александр Леонов.

Эксперт перечислил самые актуальные для России киберугрозы
© РИА Новости

Первая уязвимость называется CVE-2023-22527 и имеет высший бал опасности: 10 из 10. Она содержится в программе Atlassian Confluence. Atlassian Confluence — это корпоративная веб-вики, разработанная австралийской компанией-разработчиком программного обеспечения Atlassian. Уязвимость удаленного выполнения произвольного кода в Atlassian Confluence позволяет злоумышленнику выполнить произвольный код на сервере Confluence. Уязвимость затрагивает версии, выпущенные до 5 декабря 2023 года, в том числе те, которые уже не имеют официальной поддержки от вендора. Только в январе 2024 года было зафиксировано более 1000 попыток эксплуатации CVE-2023-22527 в российских предприятиях.

Вторая уязвимость — CVE-2023-34048. Уровень угрозы — 9,8 из 10. Уязвимое ПО — VMware vCenter Server, приложение для централизованного управления средами VMware vSphere и построения виртуальной облачной инфраструктуры. Уязвимость была обнаружена в октябре 2023 года. На тот момент не было подтвержденных случаев использования этой уязвимости, однако 17 января 2024 года компания VMware обновила свои рекомендации по устранению последствий, в которых подтвердила факты эксплуатации уязвимости при проведении кибератак. По данным экспертов по информационной безопасности из Mandiant, CVE-2023-34048 использовалась несколькими китайскими группировками как минимум с конца 2021 года.

Третья уязвимость — CVE-2023-7028. Уровень критичности — 10 из 10. Связана с получением контроля над чужой учетной записью в GitLab CE/EE. GitLab CE/EE — это система управления репозиториями Git для совместной разработки проектов. CVE-2023-7028 позволяет получать контроль над чужой учетной записью путем манипуляций с формой восстановления пароля.

«Злоумышленник может отправить письмо с кодом для сброса пароля на заранее подготовленный неподтвержденный адрес электронной почты. Для эксплуатации уязвимости необходимо, чтобы у учетной записи была отключена двухфакторная аутентификация, либо злоумышленник должен обойти двухфакторную аутентификацию при помощи социальной инженерии или другим способом», — объяснил Леонов.

Компания GitLab заявляла, что на момент публикации бюллетеня безопасности случаев активной эксплуатации для данной уязвимости обнаружено не было. Однако с помощью поисковой системы Netlas специалистами Positive Technologies было обнаружено более 89 000 инсталляций Gitlab, из них около 10 000 — на российских IP-адресах.

«Количество известных уязвимостей растет с каждым днем. За прошлый год в среднем добавлялось около 78 уязвимостей в день», — добавил эксперт.