Дальнейшее изучение сети позволило выяснить, что подключение к серверному оборудованию вуза возможно без ввода учетных данных, а именно логина и пароля. Данная угроза заключается в том, что, подключившись к серверу, потенциальный злоумышленник мог с легкостью получить доступ ко всей инфраструктуре вуза, включая рабочие станции корпоративной сети, в которой хранится файл с логинами администраторов и их паролями, официальный интернет-ресурс вуза, а также информационную систему, которая предназначена для обеспечения информационной поддержки процессов управления системы образования.
Службой KZ-CERT незамедлительно направлено уведомление вузу о необходимости устранения выявленной уязвимости.
На текущий момент выявленная угроза информационной безопасности в сети вуза полностью устранена.
Чтобы не допустить эксплуатацию вышеописанной уязвимости злоумышленниками, следуйте следующим рекомендациями KZ-CERT:
• Не сохраняйте пароли/учетные данные в файлах в папках в открытом доступе (в папках сервера и в браузерах);
• Используйте надежные (уникальные) пароли с использованием цифр, символов, заглавных и нижних букв регистра, не используйте повторные пароли, избегайте использования персональной информации в паролях;
• Периодически проверяйте все учетные записи существующих пользователей и их привилегии-права;
• Закрывайте все неиспользуемые порты для внешнего доступа;
• Используйте VPN-соединение для удаленного доступа или настройте брандмауэр (firewall) Windows для подключения только с разрешенных IP-адресов;
• Проверяйте наличие актуальных обновлений ОС.