Злоумышленники могли получить несанкционированный доступ к серверам компаний.
Positive Technologies выявила кибератаку на российскую компанию, целью которой стала система видеоконференцсвязи VINTEO. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе видео-конференц-связи VINTEO.
По данным компании, инцидент произошел в 2024 году. Зафиксированная экспертом PT ESC активность указывала на начало активных действий злоумышленников и конкретную атаку. В течение 10 часов с момента начала инцидента команда экспертов Positive Technologies получила от клиента необходимые данные, подтвердила инцидент информационной безопасности и эксплуатацию ранее неизвестной уязвимости, а команда реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT ESC IR) начала расследование.
В атаке были задействованы две уязвимости. Первая связана с внедрением SQL-кода ( BDU:2024-08421 , 9,8 баллов по шкале CVSS 3.0), а вторая ( BDU:2024-08422 , 8,1 баллов по шкале CVSS 3.0) — с выполнением произвольного кода с максимальными правами в системе. Комбинация двух уязвимостей позволяла злоумышленнику исполнять вредоносный код без авторизации в системе.
«Эксплуатация уязвимостей могла позволить атакующему получить значительные привилегии доступа к серверу, на котором установлена ВКС, что увеличивало риски для инфраструктуры клиентов», — отметили в Positive Technologie. Cпециалисты VINTEO в сжатые сроки устранили уязвимости и предотвратили возможное заражение российских компаний.
Для исправления уязвимостей необходимо установить VINTEO версии 29.3.6 и выше. Если такой возможности нет, настоятельно рекомендуется с помощью межсетевого экрана закрыть доступ к системе ВКС из глобальной сети.
5778 К? Пф! У нас градус знаний зашкаливает!