StormWall: российские телеком и энергетика плохо защищены от DDoS L7

StormWall: российские телеком и энергетика плохо защищены от DDoS L7

StormWall: российские телеком и энергетика плохо защищены от DDoS L7

Проведенное в StormWall исследование показало, что 30% крупнейших по выручке российских компаний пренебрегают профессиональной защитой от DDoS-атак прикладного уровня (L7). Многие пытаются сами решать такие проблемы, но их усилия обычно малоэффективны.

Защита от DDoS сетевого уровня (3 и 4) в ведущих организациях оказалась на должной высоте: все участники списка Топ-100 используют спецрешения сторонней разработки. Между тем, по данным StormWall, большинство DDoS-атак на сайты проводятся на уровне приложений; при отсутствии профессиональной защиты риск нарушения работы онлайн-ресурсов и, как следствие, финансовых и репутационных потерь высок.

Эксперты не преминули отметить, что бороться с DDoS L7 самостоятельно довольно сложно. Процесс отделения легитимных пользователей от ботов-имитаторов в данном случае непрост, и обычных методов проверки недостаточно.

Для эффективной фильтрации трафика уровня приложений используются интерактивные проверки браузера на валидность, а также сигнатурный и поведенческий анализ; при этом важно не замедлить работу сайта. Профессиональные решения по защите от DDoS L7 сочетают разные методы фильтрации и используют большие вычислительные ресурсы.

Примечательно, что данные об отказе от внешней помощи в защите от DDoS прикладного уровня в разделении по вертикалям оказались неодинаковыми. Так, в сфере телекома ею пренебрегают 38% крупнейших компаний, в энергетике — 26%. Профессиональную защиту от DDoS L7 не используют также 18% нефтяных корпораций, 16% финансовых институтов, 12 % транспортных компаний и 9% производственных предприятий.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В приложениях Zoom Workplace и Rooms устранили опасные уязвимости

Компания Zoom Communications пропатчила полтора десятка приложений для десктопов, Android и iOS, а также Meeting SDK для всех платформ. Суммарно закрыто пять уязвимостей, четыре из них оценены как очень опасные.

Эксплойт во всех случаях требует аутентификации, осуществляется по сети и позволяет повысить привилегии либо вызвать состояние отказа в обслуживании (DoS).

Уязвимостям присвоены следующие идентификаторы:

  • CVE-2025-27440 — переполнение буфера в куче, 8,5 балла CVSS;
  • CVE-2025-27439 — недостаточное заполнение буфера (underflow), 8,5 балла;
  • CVE-2025-0151 — использование освобожденной памяти, 8,5 балла;
  • CVE-2025-0150 — логическая ошибка в iOS-продуктах, 7,1 балла;
  • CVE-2025-0149 — некорректная проверка подлинности данных, 6,5 балла.

Обновления с патчами доступны в загрузках на сайте компании.

Напомним, недавно столичный суд оштрафовал Zoom на 15 млн руб. за нарушение российского законодательства в области персональных данных. А в прошлом году вендор продуктов для видеоконференций начал развертывать поддержку постквантового шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru