Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

Positive Technologies помогла устранить 0-day уязвимости в российской ВКС-системе VINTEO

18/11/24

PT-Nov-18-2024-12-36-59-6372-PM

Старший специалист экспертного центра безопасности Positive Technologies (PT ESC) Андрей Тюленев с помощью системы поведенческого анализа сетевого трафика PT Network Attack Discovery (PT NAD) выявил кибератаку на российскую компанию. Детальный анализ трафика показал, что для взлома использовались две опасные уязвимости в системе видео-конференц-связи VINTEO.

Инцидент произошел в 2024 году. Зафиксированная экспертом PT ESC активность указывала на начало активных действий злоумышленников и конкретную атаку. В течение 10 часов с момента начала инцидента команда экспертов Positive Technologies получила от клиента необходимые данные, подтвердила инцидент информационной безопасности и эксплуатацию ранее неизвестной уязвимости, а команда реагирования на угрозы ИБ экспертного центра безопасности Positive Technologies (PT ESC IR) начала расследование.

Cпециалисты VINTEO в сжатые сроки устранили уязвимости и предотвратили возможное заражение российских компаний.

В атаке были задействованы две уязвимости. Первая связана с внедрением SQL-кода (BDU:2024-08421, 9,8 баллов по шкале CVSS 3.0), а вторая (BDU:2024-08422, 8,1 баллов по шкале CVSS 3.0) — с выполнением произвольного кода с максимальными правами в системе. Комбинация двух уязвимостей позволяла злоумышленнику исполнять вредоносный код без авторизации в системе.

«Эксплуатация уязвимостей могла позволить атакующему получить значительные привилегии доступа к серверу, на котором установлена ВКС, что увеличивало риски для инфраструктуры клиентов, — отметил Андрей Тюленев, старший специалист группы обнаружения атак в сети экспертного центра безопасности Positive Technologies (PT ESC)— Но благодаря записи исходного трафика в PT NAD во время расследования мы смогли установить вектор эксплуатации неизвестной ранее уязвимости, которую злоумышленники использовали в атаках на российские компании».

Для исправления уязвимостей необходимо установить VINTEO версии 29.3.6 и выше. Если такой возможности нет, настоятельно рекомендуем с помощью межсетевого экрана закрыть доступ к системе ВКС из глобальной сети.

Группа обнаружения атак в сети компании Positive Technologies оперативно выпустила правила для PT Network Attack Discovery (PT NAD) и PT NGFW, которые позволяют выявлять эти уязвимости, а в случае с NGFW и блокировать. Кроме того, обнаружить уязвимый софт могут продукты класса VM (vulnerability management), например MaxPatrol VM.

Темы:Пресс-релизPositive TechnologiesОтрасль0-day уязвимости
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

  • Охота за саморефлексией
    Алексей Гришин, директор по развитию сервисов кибербезопасности Бастиона
    В 2025 г. на 20% увеличилось число открытых вакансий “белых” хакеров, а потребность в выявлении критических угроз на ранних этапах только выросла. Практика багхантинга постепенно становится методом для ускорения обнаружения уязвимостей, но всегда ли это происходит до появления патча?
  • Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности
    Инвентаризация ИТ-активов в промышленных сетях – это фундаментальная задача, важность которой часто недооценивают. Без точных данных об оборудовании и ПО даже самые продвинутые средства защиты – межсетевые экраны, системы обнаружения атак или сканеры уязвимостей – не смогут работать эффективно.
  • Как мониторинг рантайма позволяет снижать риски при использовании контейнеров
    Михаил Бессараб, руководитель продукта PT Container Security в Positive Technologies
    Рост использования контейнеризации в ИТ-продуктах и сервисах сложно опровергнуть, как и гипотезу о важности защиты такой инфраструктуры. Обычно для подтверждения этого приходится опираться на зарубежную статистику, которая, впрочем, не всегда соответствуют отечественной специфике.
  • Щедрость владельцев инфраструктуры не победить! Часть 3
    Денис Гойденко, руководитель PT ESC IR, Positive Technologies
    Киберинциденты – это не всегда про громкие утечки, сложные APT-группировки и технологии будущего. Иногда это про человеческие ошибки, странные управленческие решения и неожиданные повороты, которые могли бы стать отличным сюжетом для комедии, если бы не реальные последствия.
  • Как технологии EDR помогают SOC: теория и практика
    Рассмотрим, почему традиционные SOC могут не справляться с потоком событий ИБ и как современные технологии и продукты класса Endpoint Detection and Response (EDR) способны упростить работу аналитиков.
  • Зачем SIEM-системе машинное обучение: реальные сценарии использования
    Почему хорошая SIEM не может обойтись без машинного обучения? Какие модели уже применяются в реальных продуктах? И что ждет этот симбиоз в будущем?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...