Роскомнадзор не обнаружил последствий масштабной кибератаки на Cisco

Роскомнадзор не обнаружил последствий масштабной кибератаки на Cisco

Роскомнадзор не обнаружил последствий масштабной кибератаки на Cisco

Апрельская кибератака глобальных масштабов на оборудование Cisco привлекла внимание Роскомнадзора. В результате ведомство приняло решение провести проверку работы российских операторов связи.

Оказалось, что атака не имела серьезных последствий для этого сегмента, затронув в основном лишь некрупные компании. Некоторые специалисты убеждены в том, что злоумышленники не ставили себе задачу нанести серьезный ущерб, скорее всего, имела места демонстрация возможностей.

Сообщается, что ведомство разослало операторам связи письма с пометкой «срочно». В этих письмах Роскомнадзор требовал как можно скорее предоставить информацию о последствиях кибератаки. Представителей службы в первую очередь интересовали перерывы в оказании услуг связи (их количество и продолжительность), а также число пострадавших от инцидента абонентов.

В Роскомнадзоре запрос этой информации подтвердили официальные представители. Также ситуацию прокомментировали некоторые интернет-провайдеры.

«Явных проблем в связи с атакой на оборудование Cisco у компании не было», — заявил представитель Virgin Connect kommersant.ru.

Напомним, что уязвимость в устройствах Cisco, которые используются во множестве дата-центров, привела к масштабным атакам. Фактически эта брешь оставила без интернета пол-России. Проблема известна под идентификатором CVE-2018-0171, именно ее искали сотни тысяч ботов, сканируя Сеть.

Удачная эксплуатация этой бреши позволяла злоумышленнику удаленно выполнить команды на устройствах. В процессе атакующий даже мог удалить конфигурацию устройства, записав вместо нее свои файлы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В WinRAR закрыли уязвимость, позволяющую обойти MotW с помощью симлинка

Опубликованы детали уязвимости в WinRAR, которую разработчик архиватора устранил в конце прошлого месяца. Проблема позволяет обойти защиту Mark-of-the-Web (MotW) и скрытно выполнить вредоносный код в Windows.

Согласно записи на специализированном сайте японской CERT, причиной появления уязвимости CVE-2025-31334 является некорректная обработка символических ссылок (симлинков). При дефолтных настройках Windows создавать их могут только админы.

Подготовив архив с симлинком, указывающим на исполняемый файл, злоумышленник мог разослать его по почте или раздавать с сайта, придумав приманку. В Windows такие загрузки обычно вызывают срабатывание MotW, и юзеру выводится предупреждение о потенциально опасном контенте.

Наличие уязвимости в WinRAR позволяло обойти эту меру защиты: симлинк можно было извлечь, открыть и не увидеть при этом привычного алерта. В итоге автор атаки мог протащить в систему любого зловреда, украсть конфиденциальные данные, обеспечить себе удаленный доступ, изменять и удалять критически важные файлы.

Патч для CVE-2025-31334 включен в состав сборки 7.11, пользователям WinRAR рекомендуется обновить продукт.

Похожую уязвимость в конце прошлого года устранили в 7-Zip.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru