Microsoft закрыла доступ к облачным сервисам 50% российских организаций

Microsoft закрыла доступ к облачным сервисам 50% российских организаций

Microsoft закрыла доступ к облачным сервисам 50% российских организаций

С 15 мая Microsoft начала ограничивать доступ к своим облачным сервисам из России. По оценке ГК Softline, с блокировкой подписок, приобретенных в рамках партнерской программы CSP, уже столкнулись более половины клиентских организаций.

Их аккаунты Visio Online, Project Online, Power BI переведены в состояние «suspended» — «приостановлен». Отключение не было полной неожиданностью: Microsoft предупредила российских CSP-партнеров о вводе ограничений, связанном с западными санкциями, два месяца назад.

Блокировки доступа к облачным службам MS из России должны были стартовать 20 марта, затем срок был сдвинут на 31 марта. А по факту ограничительные меры начали действовать с середины прошлого месяца.

Процедуру ухода с российского рынка Microsoft, как и многие другие зарубежные компании, запустила в 2022 году. Сворачивание деловых операций происходит поэтапно, однако полностью разрывать связи с Россией техногигант, по всей видимости, не планирует.

Нет худа без добра: массовый исход западных вендоров подстегнул отечественные разработки. Страна взяла курс на импортозамещение; по оценке экспертов, через несколько лет внутренний рынок софта сможет на 90% обеспечить потребности российского бизнеса.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая волна атак на WordPress: под угрозой must-use плагины

Специалисты BI.ZONE WAF фиксируют рост атак на сайты WordPress начиная с февраля 2025 года. Особенно заметно количество атак увеличилось после того, как в конце марта была обнаружена новая уязвимость.

По данным исследования компании Sucuri, результаты которого были опубликованы 28 марта, атаки используют метод подмены содержимого так называемых must-use plugins.

Такие плагины представляют собой PHP-файлы, которые автоматически загружаются системой WordPress без предварительной активации и находятся в специальном каталоге.

Подмена этих файлов дает злоумышленникам широкие возможности, наиболее распространёнными из которых являются:

  • перенаправление посетителей на вредоносные ресурсы и загрузка зловредов;
  • размещение веб-шелла для удалённого доступа и выполнения команд на сервере (бэкдор);
  • внедрение вредоносного JavaScript-кода в страницы сайта.

Эксперты BI.ZONE WAF оценили данную угрозу как критическую, однако официального рейтинга уязвимости от CVSS пока не присвоено, и она отсутствует в базах известных угроз. Большинство защитных решений блокируют лишь последствия эксплуатации этой уязвимости в рамках общих правил безопасности.

Исследователи BI.ZONE WAF уже разработали специализированные детектирующие правила, которые позволяют выявить попытки эксплуатации данной атаки. Компания рекомендует администраторам уделять повышенное внимание изменениям в каталоге must-use plugins (обычно это каталог wp-content/mu-plugins/).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru