Опубликовано: 1200

На сайте Посольства РК в России обнаружена критическая уязвимость - ЦАРКА

На сайте Посольства РК в России обнаружена критическая уязвимость - ЦАРКА Фото - Ремонт сайтов

Авторы надеются, что эта публикация ускорит процесс полного исправления ошибок на сайте Посольства в России, а также послужит поводом для проведения аудита всех ресурсов ведомства.

ЦАРКА (Центр анализа и расследования кибератак) официально проинформировала МИД и МОАП о критической ошибке на сайте Посольства Республики Казахстан в Российской Федерации. Сайт www.kazembassy.ru имеет уязвимость, которая позволяет получить доступ к внутренней информации, сведениям об администраторах сайта и их паролям. Несмотря на то, что с момента уведомления прошло больше 10 дней, не все уязвимости исправлены. Более того, администраторы сайта сделали ситуацию еще хуже – в результате их действий уязвимость стала еще критичнее, а атака проще. Позднее, через несколько дней, одна уязвимость всё же была исправлена, но на ресурсе остались другие, аналогичные, сообщается на Facebook-странице ЦАРКА.

Нас часто обвиняют в том, что мы действуем слишком агрессивно и советуют идти путем официальной переписки с госорганами. Это очередной яркий кейс, показывающий нежизнеспособность бизнес-процессов ИБ и необходимости нормативного усиления этого направления. Решению проблемы с сайтом Посольства Казахстана в России не помогло ни то, что отраслевой министр (А.Жумагалиев) является по совместительству Заместителем Председателя Правительства Республики Казахстан, ни то, что нынешний министр иностранных дел (Б.Атамкулов) до недавнего времени сам курировал вопросы ИБ в стране и является соавтором Концепции Киберщит.

Надеемся, что эта публикация ускорит процесс полного исправления ошибок на сайте Посольства в России, а также послужит поводом для проведения аудита всех ресурсов ведомства.

Как сообщили Caravan.kz в пресс-службе Посольства Казахстана в России, "в файле print_termin.php, в котором ЦАРКА обнаружил уязвимость, нами не был учтен один из тысяч возможных вариаций SQL инъекций. ЦАРКА в своей публикации пишет о прошествии 10 дней с момента уведомления и об ухудшения ситуации в результате действий администраторов."

В пресс-службе подчеркнули, что "об обнаружении уязвимости мы получили письмо только 6 февраля в 17:15 (АСТ) и нами были приняты меры по повышению степени защиты от SQL инъекций, путем дополнительной обработки входящих данных специальными функциями, которыми из входящих данных исключаются посторонние символы и исключается возможность внедрить посторонний код. Пароли на базы данных также были изменены. В настоящее время, помимо паролей на базы данных, изменили пароли всех пользователей, которые показаны в зашифрованном виде в полученном скриншоте. Также со своей стороны мы проведем дополнительное сканирование на предмет уязвимостей и при их наличии последует устранение. Дополнительно на сайт подключили сертификат безопасности SSL."

Оставить комментарий

Оставлять комментарии могут только зарегистрированные пользователи