Orange Business Services запустил в России SOC

Orange Business Services запустил в России SOC

Orange Business Services запустил в России SOC

Пресс-служба международного сервис-провайдера Orange Business Services сообщила о запуске в коммерческую эксплуатацию SOC (security operations center или центра мониторинга киберугроз), расположенного в Москве. Центр поможет работающим в России и СНГ компаниям оперативно реагировать на киберугрозы, что минимизирует или вообще исключит ущерб от атак злоумышленников.

Помимо этого, Orange повесит на SOC и другие задачи — например, защиту ИТ-сервисов, предлагаемых клиентам: IaaS-платформа, контакт-центр и решения интернета вещей.

Принцип работы центра, позволяющий выявить наиболее актуальные угрозы для ИТ-систем клиента, основан на риск-ориентированном подходе. Этот же принцип помогает выстроить оптимальную стратегию защиты.

Одним из плюсов SOC от Orange выступает наличие собственной международной платформы киберразведки (threat intelligence). Она представляет собой базу знаний, постоянно пополняемую данными об актуальных угрозах информационной безопасности.

SOC построен при технологической поддержке IBM: его основой является платформа QRadar SIEM, которая позволяет не только точно отслеживать реализацию угроз и оценивать их приоритет для своевременного реагирования, но и снабжает сотрудников SOC предварительными выводами, что значительно ускоряет анализ и устранение причин инцидентов.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru