«Переполнение буфера открывает возможность записи данных за пределы выделенной области памяти, что может быть использовано для внедрения вредоносного кода, в то время как утечка информации позволяет получить доступ к неинициализированной памяти, что может раскрыть чувствительные данные. В совокупности эти уязвимости дают атакующим возможность полностью контролировать сервер», — предупреждает Едемская.
Уязвимости утечки файлов (CVE-2024-12086), записи файлов в внешние директории (CVE-2024-12087) и обхода защиты безопасных ссылок (CVE-2024-12088) позволяют атакующим не только выполнять произвольный код, но и манипулировать файловой системой, извлекая или записывая данные в произвольные директории.
Хотя некоторые уязвимости имеют более низкий уровень риска по шкале CVSS, их комбинированное использование значительно повышает эффективность атаки. Эксперт рекомендует незамедлительно обновить Rsync до версии 3.4.0 и внедрить системы мониторинга, способные выявлять аномальную активность: «Помимо установки патчей, следует настроить системы мониторинга для обнаружения аномальной активности, что обеспечит быструю реакцию на возможные попытки эксплуатации уязвимостей. В этом контексте системы UEBA, такие как Ankey ASAP от компании "Газинформсервис", могут значительно усилить защиту, так как они используют машинное обучение и алгоритмы анализа поведения для выявления аномалий в действиях пользователей и сущностей. ASAP позволяет обнаруживать необычные паттерны поведения, которые не соответствуют обычным действиям, что может указывать на попытки эксплуатации уязвимостей. Это даёт возможность быстро реагировать на инциденты, снижая время между обнаружением атаки и её нейтрализацией».