В работе системы электронного документооборота найдены Saby Docs найдена уязвимость.

20 мая 2025 года в работе сервиса для создания и обмена электронными документами Saby Docs (СБИС) произошел масштабный сбой. Причиной стала DDoS-атака, из-за которой многие пользователи столкнулись с различными проблемами.

Сбои в работе СБИС затронули около 4 млн пользователей: многие из них не могут отправлять и получать документы, тогда как другие жалуются на сложности при подписании договоров. Возникновение проблем также зафиксировал сервис Downdetector.

СБИС — это система обмена юридически значимыми электронными документами между организациями (счетами, счетами-фактурами, актами, договорами и т.д.). Ее разработчиком является компания «Тензор», на сайте которой сказано, что над Saby работают более 2000 специалистов в 11 ИТ-центрах по всей России. Организация спроектировала и построила собственный ЦОД уровня Tier III, насчитывающий 9 тыс. виртуальных серверов. Заявленный показатель доступности SLA — 99,982%. Системы энергоснабжения работают в бесперебойном режиме, а данные на серверах имеют многоступенчатую защиту и многократно зарезервированы.

Обнаружена уязвимость в центре сертификации.

Эксперты УЦСБ предупредили о способе взлома корпоративных сетей с помощью центра сертификации Active Directory (AD CS). Об этом УЦСБ сообщил 29 мая 2025 года.

Для использования уязвимости, классифицированной как AD CS ESC16, злоумышленникам достаточно скомпрометировать всего одну непривилегированную учетную запись с определенными правами и выполнить от ее имени несколько команд. В результате такой атаки злоумышленники могут получить привилегированный доступ ко всей инфраструктуре, включенной в домен Active Directory.

Чтобы защитить корпоративную сеть, необходимо убедиться, что в настройках центра сертификации Active Directory включено расширение SID Security Extension. Оно позволяет идентифицировать пользователя по его уникальному номеру, а не по другим атрибутам, значения которых могут изменить преступники. Расширение стало доступно после выхода в мае 2022 обновления KB5014754, поэтому важно установить его или последующие кумулятивные обновления.

Обнаружение опасной уязвимости в системе в системе управления Nvidia Dase Command Manager.

В конце ноября ФСТЭК разослала предупреждение об уязвимости BDU:2024-10174, обнаруженной в продукте для управления рабочей нагрузкой и мониторинга инфраструктуры NVidia Base Command Manager (BCM), который входит в состав NVidia AI Enterprise. Этот инструмент оптимизирует развёртывание кластера, управляет рабочей нагрузкой и мониторингом инфраструктуры, построенной на продуктах NVidia. Опасность уязвимости оценивается как 9,8 из 10 по CVSSv3. Уязвимость подтверждена производителем и уже устранена.

Ошибка BDU:2024-10174 связана с отсутствием процедуры авторизации в одном из компонентов NVidia BCM – демоне CMDaemon. В результате эксплуатации этой уязвимости удаленный злоумышленник может выполнить произвольный код. Уязвимыми являются версии от 10.24.08 до 10.24.09. Ошибка исправлена в версии 10.24.09a, до которой компания рекомендует обновиться.

NVidia BCM предоставляет администраторам крупных ЦОДов, где установлены устройства NVidia, все инструменты для развёртывания и управления центром данных искусственного интеллекта. Наличие подобной ошибки дает злоумышленникам возможность получить контроль над огромными вычислительными ресурсами, которые сейчас используются для обучения ML-моделей и нейросетей.

Если исполнение основной рекомендации – обновление ПО до исправленной версии – реализовать не удастся, то специалисты ФСТЭК настоятельно советуют выполнить следующие компенсирующие меры:

  • Использовать средства межсетевого экранирования для ограничения удалённого доступа к уязвимому программному средству;
  • Применять «белые» списки IP-адресов для ограничения доступа к уязвимому программному средству;
  • Ограничить с помощью виртуальных частных сетей удаленный доступ к уязвимому ПО.

К этим рекомендациям можно добавить то, что службе безопасности ЦОДа, где установлен подобный инструмент управления, стоит какое-то время более пристально контролировать поведение соответствующего программного компонента – CMDaemon, стараясь выявить в его логах признаки эксплуатации уязвимости. Это можно сделать как с помощью индикаторов компрометации (IoC), так и анализа поведенческой активности приложения.