На ПМЭФ прошли киберучения. Организаторы называют их международными

На ПМЭФ прошли киберучения. Организаторы называют их международными

На ПМЭФ прошли киберучения. Организаторы называют их международными

Киберполигон организовали 16 июня в рамках Петербургского Экономического Форума, который завершился в субботу. Воображаемые атаки на электроподстанцию отбивали команды из России, Беларуси, Казахстана, Азербайджана, Пакистана и Вьетнама.

Заявленная цель — “координация усилий по борьбе с хакерами на мировом уровне”, говорится в сообщении компании ”РТК-Солар”. Участники практиковались на платформе Национального киберполигона.

Для опытов был развернут цифровой двойник инфраструктуры энергетического объекта. Речь идет о копии крупной электроподстанции, от стабильной работы которой зависит жизнь современного города. Организаторы проигрывали сценарии атак по мотивам реальных кибервторжений, зафиксированных после 24 февраля.

По легенде, к моменту прибытия “спасателей”, хакеры уже заразили инфраструктуру вредоносной программой и продолжали атаковать, планируя взять объект под полный контроль.

Участники разбились на команды и должны были сообща защищаться, чтобы спасти город от блэкаута. Бороться с преступниками приходилось отечественными инструментами кибербезопасности.

В сообщении ”РТК-Солар” упоминаются системы централизованного сбора и корреляции событий Kaspersky Unified Monitoring and Analysis Platform (KUMA), платформа для оркестрации, автоматизации ИБ и реагирования на инциденты R-Vision SOAR, а также платформа анализа информации об угрозах R-Vision TIP.

“Участники международных киберучений отрабатывали противодействие атакам на системы жизнеобеспечения, успешная реализация которых в реальной жизни грозит серьезными последствиями для атакуемых государств, — заявил генеральный директор компании “РТК-Солар” Игорь Ляпунов. — Поэтому очень важно тренироваться сообща выявлять их на ранних этапах и вести непрерывный диалог на мировом уровне. По итогам прошедших киберучений нам удалось сформировать серьезный задел в этом направлении, что поможет странам-участницам действовать слаженно в случае возникновения аналогичных угроз на практике”.

Напомню, вечером 16 июня на интернет-сети и систему аккредитации ПМЭФ обрушились массированные DDoS-атаки. Они сбили пропускную систему на пленарное заседание с президентом, из-за чего выступление Владимира Путина 17 июня началось на два часа позже запланированного.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru