Prying-Eye: уязвимость, которая открывает дверь промышленному шпионажу

Prying-Eye: уязвимость, которая открывает дверь промышленному шпионажу
Промышленный шпионаж – это серьезная проблема для компаний. И в наши дни кибер-атаки облегчают доступ к конфиденциальной информации или патентам, найденным внутри организации. Если кибер-злоумышленнику удается украсть такого рода информацию, то жертву ждет серьезный ущерб, причем пострадает не только репутация компании:  украденного патента может быть достаточно для разработки аналогичных продуктов и достижения того успеха, на который у жертвы ушли годы инвестиций и исследований.
Одним из популярных инстурментов для промышленного шпионажа являются шпионские программы . С помощью такого рода вредоносных программы, кибер-преступники могут красть регистрационные данные, которые затем могут использоваться для кражи конфиденциальных данных. Однако теперь злоумышленники имеют другой потенциальный метод выполнения промышленного шпионажа.

Prying - Eye : уязвимость для шпионажа
В июле исследователи в области информационной безопасности обнаружили уязвимость, которую они назвали Prying-Eye («следящий глаз»), в платформах для видео-конференций Cisco Webex и Zoom. Запустив с помощью бота соответствующую разведывательную атаку перечисления на программный интерфейс приложения (API), хакеры могли бы прослушивать и просматривать закрытые вебинары и конференции, которые защищены паролем.

Атака перечисления (enumeration attack) – это атаки типа «brute force». Бот циклически перебирает (перечисляет) и обнаруживает действующие идентификаторы ID конференций в системах для видео-конференций, чтобы впоследствии можно было к ним подключаться и шпионить. По словам Шреянса Мехта, технического директора и основателя компании Cequence Security, которая обнаруживала уязвимость, «при таргетинге на API вместо заполнения формы злоумышленники могут использовать те же преимущества простоты использования и гибкости, которые предоставляет API сообществу разработчиков».

Следуя лучшей практике раскрытия информации об уязвимостях, исследователи, которые обнаружили Prying-Eye, заранее уведомили производителей, чьи решения могут пострадать от нее, и предоставили им время для проверки и реагирования.

Реакция производителей
Как объяснил Ричард Фарли, директор по информационной безопасности в Zoom Video Communications Inc., «Zoom улучшил средства защиты своих серверов, в результате чего злоумышленникам или вредоносным ботам будет намного сложнее получить доступ к конференциям Zoom».

Команда по реагированию на инциденты безопасности в продуктах Cisco выпустила для своих клиентов по Webex предупреждение безопасности, но при этом заявила, что «не знает о какой-либо вредоносной эксплуатации этого потенциального сценария атаки».

Опасность уязвимостей
За последние несколько месяцев несколько широко используемых систем и приложений пострадали от серьезных уязвимостей. В конце сентября корпорация Microsoft выпустила патч для устранения уязвимости выполнения удаленного кода в Internet Explorer ; а в августе уязвимость была обнаружена в OpenDreamBox , который является поставщиком программного обеспечения для IoT-устройств. Предполагается, что от этой уязвимости могут пострадать примерно 32% компаний со всего мира.

Сделайте так, чтобы не стать следующей жертвой уязвимости
Уязвимость Prying-Eye подчеркивает важность ряда мер по информационной безопасности. Во-первых, это использование надежных паролей. Данная уязвимость работает только в системах для видео-конференций, которые не защищены паролем. Хотя это может показаться вполне очевидной мерой, тем не менее, все еще существует множество систем, которые не защищены должным образом.

Когда речь заходит о защите от уязвимостей, единственно верным ответом является поддержание всех систем и приложений в полностью обновленном состоянии с помощью соответствующих обновлений и патчей. Чтобы обеспечивать постоянно обновленное состояние всех компьютеров, решение Panda Adaptive Defense имеет дополнительный модуль Panda Patch Management . Этот модуль осуществляет поиск соответствующих патчей для операционных систем и трехсот приложений. Он проводит аудит и мониторинг, а также расставляет приоритеты для обновлений, поэтому вы можете быть уверены в том, что постоянно защищены от уязвимостей самым лучшим образом.

Уязвимость, подобная Prying-Eye, может стать причиной серьезных проблем для вашей организации, особенно, если она приведет к промышленному шпионажу или краже других корпоративных секретов. Будьте на шаг впереди уязвимостей с помощью нашего модуля Panda Patch Management.


Panda Security в России и СНГ
+7(495)105 94 51, marketing@rus.pandasecurity.com
предприятие уязвимость patch management управление патчами Эксплойт
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Мы расшифровали формулу идеальной защиты!

Спойлер: она начинается с подписки на наш канал

Введите правильный пароль — подпишитесь!

Облачные решения

Новости и события компании. Информационная безопасность IT-устройств дома, малого и среднего бизнеса, антивирусы.