Согласно отчёту исследователей «Лаборатории Касперского», TrueConf Server содержал уязвимости, которые могли позволить злоумышленникам без авторизации получить полный доступ к серверу и далее развить атаку внутри организаций, использующих уязвимую версию решения. Пользователям рекомендуется немедленно обновить ПО до версии 4.7.3 или 5.0.2 либо использовать компенсирующие меры (ограничить доступ к серверу).
«Выявление и устранение уязвимостей при поддержке экспертов из крупнейших вендоров средств защиты информации — известная мировая практика, и мы рады совместной работе с коллегами из „Лаборатории Касперского”, — комментирует Дмитрий Одинцов, директор по развитию TrueConf. — Мы оперативно получили соответствующее уведомление и в течение суток выпустили и распространили соответствующее обновление нашего ПО. Пользователи могут быть спокойны: совместная работа ведущих разработчиков в сферах ВКС и ИБ позволит держать их коммуникации под надёжной защитой».
«При обнаружении уязвимостей очень важны скорость выпуска обновления, быстрое освещение выявленных проблем и поддержка пользователей продукта с целью поиска уже случившейся эксплуатации бреши или предотвращения её использования злоумышленниками. Компания TrueConf оперативно подтвердила уязвимости, разработала исправления и выпустила патч, закрывающий их. Необходимо как можно быстрее проверить вероятность использования брешей в своей инфраструктуре и после этого обновить решение», — сообщил Павел Каргапольцев, руководитель команды расследования инцидентов «Лаборатории Касперского».
При обнаружении уязвимостей похожей степени критичности «Лаборатория Касперского» рекомендует перед обновлением проверить, были ли они эксплуатированы, и сохранить архивную версию директории сервера. При обнаружении подозрительной активности необходимо немедленно начать расследование инцидентов или, если таких ресурсов в компании нет, обратиться к внешним экспертам.