/>

«СайберОК» - энергичный стартап, созданный ветеранами кибербезопасности, выходцами из Positive Technologies и Лаборатории Касперского. Мы разрабатываем передовую платформу кибербезопасности на базе технологий с открытым исходным кодом, предоставляем сервисы в области киберзащиты.

  • В июле 2025 была обнаружена уязвимость высокого уровня (CVSS: 7.5) в популярном почтово‑календарном решении Alinto SOPE SOGo, которое используется корпоративных и образовательных сетях.

    Уязвимость позволяет злоумышленнику нарушить доступность почтового сервиса и привести к массовым сбоям в работе и коммуникациям.

    СКИПА отслеживает около 30.000 инсталляций SOGo в Рунете, из которых 98% предположительно уязвимы.
    Пользователи СКИПА PentOps уже получили уведомления о рисках.

    Уязвимые версии:
    • SOGo от 2.0.2 до 5.12.2

    Активная эксплуатация:
    • Массовые атаки еще не были зафиксированы. Однако эксплуатация уязвимости не требует предварительной авторизации и может быть проведена удалённо, что повышает риск целевых DoS-атак.

    Рекомендации:
    1. Обновить SOGo до версии ≥ 5.12.3, где уязвимость устранена.
    2. Перезапустить сервис для сброса активных сессий.

  • В июле 2025 обнаружены критические уязвимости (CVSS 9.1–9.8) в плагине The HT Contact Form Widget For Elementor Page Builder & Gutenberg Blocks & Form Builde.

    Уязвимости позволяют атакующему без аутентификации выполнять произвольный код, а также удалять или перемещать системные файлы — например, wp-config.php. Уязвимости приводят к полной компрометации хоста.

    СКИПА отслеживает ~500 предположительно уязвимых экземпляров плагина в Рунете.
    Пользователи CyberOK СКИПА PentOps были своевременно уведомлены.

    Уязвимые версии:
    • The HT Contact Form Widget For Elementor Page Builder & Gutenberg Blocks & Form Builde: все версии ≤ 2.2.1

    Активная эксплуатация:
    • 20–22 июля 2025: массовые атаки через автосканеры.

    В логах веб-серверов фиксируются:
    • POST-запросы к /wp-admin/admin-ajax.php с передачей вредоносных файлов (CVE-2025-7340).
    • GET-запросы с параметрами для перемещения/удаления файлов. Например, ?action=temp_file_delete&file=../../../wp-config.php

    Рекомендации:
    1. Обновить плагин до версии > 2.2.1
    2. Удалить неиспользуемые экземпляры плагина

  • В июле 2025 обнаружена критическая RCE‑уязвимость (CVSS: 9.8) в SharePoint, реализуемая через цепочку уязвимостей ToolShell: CVE‑2025‑49706 → CVE‑2025‑49704 → CVE‑2025‑53770 — позволяет атакующему полностью скомпрометировать хост.

    Все три уязвимости из цепочки уже активно используются злоумышленниками.

    СКИПА отслеживает ~1 800 экземпляров SharePoint в Рунете. По оценкам экспертов CyberOK, более 20% могут быть уязвимы для атак с использованием CVE‑2025‑53770. Пользователи СКИПА PentOps были своевременно уведомлены.

    Уязвимые версии:
    • Subscription Edition и Server 2019: билды ≥ 16.0.0.0 и < 16.0.10417.20027
    • Enterprise Server 2016: билды ≥ 16.0.0.0 и < 16.0.5508.1000
    • SharePoint Online / Microsoft 365 — не подвержены

    Активная эксплуатация:
    • 18 июля — атаки с IP 107.191.58.76
    • 19 июля — вторая волна, IP 104.238.159.149

    В логах IIS зафиксированы:
    • POST‑запросы к /_layouts/15/ToolPane.aspx?DisplayMode=Edit без авторизации, а также Referer: /_layouts/SignOut.aspx
    • Следом — GET /_layouts/15/spinstall0.aspx, который извлекал внутренние ключи сервера.

    Что делать:
    1. Обновиться до актуальной версии
    2. Применить рекомендации от Microsoft
    3. Изолировать хост, не публиковать в глобальной сети
    4. Включить Microsoft Defender + AMSI
    5. Отслеживать характерные запросы в логах

  • Как быть, если Касперский упрямо кладёт в карантин IP-адрес фронта, когда СКИПА PentOps мониторит сетевой периметр госзаказчика?
    В новой статье Сергей Гордейчик, CEO СайберОК, рассказывает, как из этой задачки родился Nuk-Nuke — мини-сервер, который сам парсит шаблоны и подсовывает нуклее-кидди «успешный взлом».

    Читать на Хабре

  • В новой статье Максима Пушкина, эксперта компании СайберОК, речь пойдет о простом вопросе, который исследовался в течение года: сколько дней/недель/месяцев в среднем живёт уязвимость в реальном мире? Посмотрим живые цифры и обсудим, какие категории ПО остаются наиболее уязвимыми.

    Читать на Хабре

  • Спешим поделиться итогами участия CyberOK в международном киберфестивале PHDays!

    Наши эксперты выступили с тремя докладами — делились опытом, свежими находками и практическими подходами.

    Смотрите записи и листайте презентации у нас в телеграм:
    Опыт участия в создании индекса киберустойчивости
    А был ли патчик? Или как долго живут уязвимости в Рунете
    Предсказуемывай это! Анализируем интернет быстро, качественно, дешево

    А также, эксперты СайберОК приняли участие в кибербитве Standoff 15 в составе команды Dataeli&only_f4st и вошли в первую тройку, разделив с другими игроками призовой фонд в $50 000. Гордимся.

    До скорых встреч на следующих фестивалях!

Платформа CyberOK — комплексное решение для реализации проектов по модели «безопасность как сервис»: наши продукты предотвращают, своевременно выявляют и эффективно снижают последствия реализации актуальных киберугроз. Наши экспертные базы знаний поддерживаются командой высококвалифицированных экспертов, плотно взаимодействующих с индустрией,партнерами и заказчиками.

В стек решений входят как хорошо зарекомендовавшие себя продукты на основе открытого исходного кода, так и собственные разработки компании. Наши инженеры выступают гарантом своевременных обновлений ПО, его предсказуемого жизненного цикла и соответствия требованиям регулирующих органов.

Базовыми продуктами, входящими в Платформу, являются:

СКИПА - система контроля и информирования о поверхности атак;
РУНА - cистема реагирования на угрозы, нападения и атаки.

Многолетний опыт экспертов CyberOK воплощается не только в наших продуктах и решениях. Мы всегда готовы помочь повысить защищенность корпоративных сетей и приложений или прийти на помощь в случае кибератаки.

  • Тестирование на проникновение — полный спектр активного анализа защищенности. Инфраструктура, приложения, социальная инженерия, физическая безопасность. Черный и белый ящик, red team, purple team.

  • Анализ защищенности систем и приложений — от веб-сайтов до прошивок и микроконтроллеров.

  • Расследование инцидентов — предоставим полную картину инцидента, окажем помощь в реагировании.

  • Экспертная поддержка SOC — поможем масштабировать ваш Tier 3, когда это нужно.

Заказать

ООО «1С-Битрикс» Сотрудники АО «Сайбер ОК» продемонстрировали высокий уровень профессионализма. Подготовленные в кратчайшие сроки рекомендации по восстановлению пострадавших ресурсов наших клиентов позволили восстановить их работоспособность с минимальными затратами. ЗАО «Горизонт» Сотрудникам АО «Сайбер ОК» удалось выявить критичные уязвимости наших ресурсов, а также многочисленное вредоносное ПО. Ваша команда продемонстрировала не только экспертность, но и способность эффективно сотрудничать для защиты нашего сетевого периметра. ООО «Бегет» Выражаем благодарность ребятам из «Сайбер ОК» за результаты нашего сотрудничества: митигация уязвимостей, предоставление методических материалов и патчей для разрешения возникающих угроз. Отмечаем удобство контакта и возможность гибко адаптироваться под запросы.

Вакансии

Команда CyberOK постоянно растет, и мы всегда открыты для соратников и единомышленников. Если Вы эксперт в кибербезопасности, опытный разработчик или ИТ-инженер, присылайте Ваше резюме по адресу jobs@cyberok.ru или подберите подходящую вакансию здесь.