This media is not supported in your browser
VIEW IN TELEGRAM
🎥 Positive Security Day | Официальный тизер-трейлер
Премьера: 9 октября в 10:00.
Смотреть онлайн.
@Positive_Technologies
#PositiveSecurityDay
Премьера: 9 октября в 10:00.
Смотреть онлайн.
@Positive_Technologies
#PositiveSecurityDay
🔥37🤩6👍4👌2🤨2❤1🥰1
Positive Technologies
🎥 Positive Security Day | Официальный тизер-трейлер Премьера: 9 октября в 10:00. Смотреть онлайн. @Positive_Technologies #PositiveSecurityDay
Positive Security Day начинается! Запасайтесь попкорном на весь день 🍿
Смотреть конференцию онлайн можно на нашем сайте.
@Positive_Technologies
#PositiveSecurityDay
Смотреть конференцию онлайн можно на нашем сайте.
@Positive_Technologies
#PositiveSecurityDay
👍11🔥4❤3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥 Через 10 минут на Positive Security Day управляющие директора Рositive Тechnologies, отвечающие за создание продуктового портфеля компании, расскажут о подходе к работе с существующими и новыми продуктам.
👀 Смотрите онлайн на нашем сайте
@Positive_Technologies
#PositiveSecurityDay
👀 Смотрите онлайн на нашем сайте
@Positive_Technologies
#PositiveSecurityDay
🔥10❤3👍3🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
👍11🔥10❤5👏1🤨1
Посмотреть трансляцию можно будет здесь.
@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8👍4❤3🤨1
👏 Сегодня на Positive Security Day 2023 мы презентовали свой новый продукт для выявления киберугроз на конечных точках и оперативного реагирования на них.
Встречайте MaxPatrol EDR, который умеет выявлять в динамике сложные и целевые атаки (даже когда хакеры маскируют свою деятельность под легитимную!) и останавливать их автоматически и вручную.
🤔 Почему это важно? Во II квартале 2023 года четыре из пяти кибернападений были целенаправленными, а в 90% случаев атаки на компании совершались через серверы или компьютеры сотрудников. При этом мошенники все чаще обходят стандартные средства защиты, поэтому бизнесу нужны системы класса EDR, которые умеют выявлять действия злоумышленников, когда те скрывают следы присутствия.
MaxPatrol EDR поддерживает все популярные ОС, в том числе сертифицированные российские. Его можно устанавливать на стационарные компьютеры и ноутбуки, виртуальные рабочие места и серверы. За счет экспертизы PT Expert Security Center он выявляет различные виды атак, в том числе с применением распространенного ВПО, а также определяет топ-50 популярных тактик и техник мошенников для Windows и топ-20 для Linux-систем по матрице MITRE ATT&CK.
Система поддерживает совместную установку с другими средствами защиты и умеет работать автономно в изолированных сетях без обращения к серверу. Она помогает автоматизировать рутинные процессы и позволяет экспертам по киберзащите тратить больше времени на другие задачи.
💬 «В отличие от классических EDR-решений, которые зачастую управляются оператором и не подразумевают обратной реакции при выявлении вредоносных действий, MaxPatrol EDR обладает широкими возможностями для своевременного реагирования на узлах, в том числе в автоматическом режиме», — комментирует Егор Назаров, руководитель по развитию направления защиты от комплексных атак, Positive Technologies.
Хотите попробовать MaxPatrol EDR? Оставьте заявку на бесплатный пилотный проект по ссылке.
@Positive_Technologies
#MaxPatrolEDR
Встречайте MaxPatrol EDR, который умеет выявлять в динамике сложные и целевые атаки (даже когда хакеры маскируют свою деятельность под легитимную!) и останавливать их автоматически и вручную.
🤔 Почему это важно? Во II квартале 2023 года четыре из пяти кибернападений были целенаправленными, а в 90% случаев атаки на компании совершались через серверы или компьютеры сотрудников. При этом мошенники все чаще обходят стандартные средства защиты, поэтому бизнесу нужны системы класса EDR, которые умеют выявлять действия злоумышленников, когда те скрывают следы присутствия.
MaxPatrol EDR поддерживает все популярные ОС, в том числе сертифицированные российские. Его можно устанавливать на стационарные компьютеры и ноутбуки, виртуальные рабочие места и серверы. За счет экспертизы PT Expert Security Center он выявляет различные виды атак, в том числе с применением распространенного ВПО, а также определяет топ-50 популярных тактик и техник мошенников для Windows и топ-20 для Linux-систем по матрице MITRE ATT&CK.
Система поддерживает совместную установку с другими средствами защиты и умеет работать автономно в изолированных сетях без обращения к серверу. Она помогает автоматизировать рутинные процессы и позволяет экспертам по киберзащите тратить больше времени на другие задачи.
💬 «В отличие от классических EDR-решений, которые зачастую управляются оператором и не подразумевают обратной реакции при выявлении вредоносных действий, MaxPatrol EDR обладает широкими возможностями для своевременного реагирования на узлах, в том числе в автоматическом режиме», — комментирует Егор Назаров, руководитель по развитию направления защиты от комплексных атак, Positive Technologies.
Хотите попробовать MaxPatrol EDR? Оставьте заявку на бесплатный пилотный проект по ссылке.
@Positive_Technologies
#MaxPatrolEDR
🔥16👍5👏2❤1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥60😁20❤6🤨4🥰1🤯1💯1
Началась заключительная сессия вопросов и ответов с топ-менеджерами Positive Technologies на Positive Security Day.
Да, на видео Алексей Лукацкий 😉
Смотрите онлайн на нашем сайте.
@Positive_Technologies
#PositiveSecurityDay
Да, на видео Алексей Лукацкий 😉
Смотрите онлайн на нашем сайте.
@Positive_Technologies
#PositiveSecurityDay
👍15🤨2👌1
This media is not supported in your browser
VIEW IN TELEGRAM
Надеемся, вы успели посмотреть и послушать все интересные вам доклады, сессии и дискуссии. А если нет, не переживайте, совсем скоро мы опубликуем их в записи.
А пока ждете, вот вам видео, которое отлично передает атмосферу всего, что происходило сегодня. Смотрите, как было круто 🤟
@Positive_Technologies
#PositiveSecurityDay
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍7❤6👏4🤨1
Уже завтра, 11 октября в 11:00, Алексей Астахов, руководитель продуктов Application Security, Positive Technologies, примет участие в прямом эфире AM Live, на котором обсудят лучшие средства, инструменты и практики российской безопасной разработки, процессы ее внедрения и поговорят о том, где взять нужных для этого специалистов.
Слушайте, если хотите узнать:
• Что такое опасная и безопасная разработка на конкретных примерах.
• Из чего состоят процессы DevSecOps и как определить, насколько они зрелые у вас в компании.
• С чего начать внедрение безопасной разработки и какие IT-продукты в этом помогут.
• Какие практики и инструменты лучше всего подходят для проверки исходного кода.
• Как подготовить инфраструктуру и найти сотрудников.
• Как обеспечить DevSecOps при внешней и open-source-разработке.
• Что про все это думают регуляторы.
• Каковы перспективы безопасной разработки: прогнозы, законодательство, станет ли она must have для всех.
Регистрируйтесь и готовьте ваши вопросы. До встречи в эфире!
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11👍4👏3❤1🤨1
🕵️ От продуктов класса next-generation firewall (NGFW) зависит доступность интернета для корпоративных пользователей, скорость доступа к внешним ресурсам и, самое главное, защита периметра компании от внешних угроз.
Какой NGFW нужен российским компаниям? Чтобы ответить на этот вопрос, мы исследовали отечественный рынок NGFW, взяв за основу опрос, проведенный среди специалистов по IT и ИБ. Результаты мы представили на Positive Security Day, где также рассказали о нашей технологической стратегии.
🤔 Рассказываем о ключевых выводах:
• 30% респондентов считают производительность межсетевых экранов нового поколения низкой. Компаниям нужен эффективный и надежный NGFW, который заменит зарубежных лидеров.
• 31% опрошенных не удовлетворены качеством обнаружения сетевых угроз. Хороший NGFW обязан быстро и регулярно получать свежую экспертизу для защиты бизнеса от внешних угроз.
• Треть специалистов выделили плохое качество обнаружения кибератак (31%) и сложное администрирование (28%). NGFW применяется не только для защиты периметра, но и для внутренней сегментации сетей и обеспечения каналов связи между корпоративной сетью и центром обработки данных.
• 75% компаний используют аппаратный межсетевой экран, а 50% — еще и виртуальные машины. NGFW должен поставляться в нескольких форм-факторах, позволяя бизнесу выбрать подходящий.
💬 «Компаниям не хватает производительного и надежного NGFW, который сможет достойно заменить ушедшие западные аналоги», — отметил Олег Хныков, руководитель группы продуктового маркетинга по направлению сетевой безопасности Positive Technologies.
🔥 «Ситуация на рынке межсетевых экранов нового поколения действительно требует незамедлительного решения. В конце 2023 года мы начнем первые внедрения NGFW от Positive Technologies, а в 2024 году представим PT NGFW, который будет покрывать нужды всего рынка», — рассказал Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Подробнее — на нашем сайте.
@Positive_Technologies
#PTNGFW
Какой NGFW нужен российским компаниям? Чтобы ответить на этот вопрос, мы исследовали отечественный рынок NGFW, взяв за основу опрос, проведенный среди специалистов по IT и ИБ. Результаты мы представили на Positive Security Day, где также рассказали о нашей технологической стратегии.
🤔 Рассказываем о ключевых выводах:
• 30% респондентов считают производительность межсетевых экранов нового поколения низкой. Компаниям нужен эффективный и надежный NGFW, который заменит зарубежных лидеров.
• 31% опрошенных не удовлетворены качеством обнаружения сетевых угроз. Хороший NGFW обязан быстро и регулярно получать свежую экспертизу для защиты бизнеса от внешних угроз.
• Треть специалистов выделили плохое качество обнаружения кибератак (31%) и сложное администрирование (28%). NGFW применяется не только для защиты периметра, но и для внутренней сегментации сетей и обеспечения каналов связи между корпоративной сетью и центром обработки данных.
• 75% компаний используют аппаратный межсетевой экран, а 50% — еще и виртуальные машины. NGFW должен поставляться в нескольких форм-факторах, позволяя бизнесу выбрать подходящий.
💬 «Компаниям не хватает производительного и надежного NGFW, который сможет достойно заменить ушедшие западные аналоги», — отметил Олег Хныков, руководитель группы продуктового маркетинга по направлению сетевой безопасности Positive Technologies.
🔥 «Ситуация на рынке межсетевых экранов нового поколения действительно требует незамедлительного решения. В конце 2023 года мы начнем первые внедрения NGFW от Positive Technologies, а в 2024 году представим PT NGFW, который будет покрывать нужды всего рынка», — рассказал Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Подробнее — на нашем сайте.
@Positive_Technologies
#PTNGFW
👍14🔥6❤4🤨1
Наши коллеги — эксперты в кибербезопасности и талантливые авторы книг, по которым учатся студенты, разработчики и специалисты по ИБ 📚
Рассказали о них в карточках.
📕Самая свежая из изданных — «Реверс-инжиниринг встраиваемых систем» Алексея Усанова, руководителя направления аппаратных решений Positive Technologies. Идея написать книгу пришла ему во время объяснения стажеру процесса исследования embedded-девайса. Она выросла из материалов и исследований по этой теме, объединенных общей идеей и логикой.
📙Среди «ветеранов» книга нашего бизнес-консультанта Алексея Лукацкого «Обнаружение атак. 2-е издание». Она рассказывает о «сигнатурном» и «аномальном» подходе к выявлению угроз и не устарела за 20 лет, хоть и требует пересмотра в части технологий, отличных от IDS. Возможно, автор сделает это в новом переиздании. Также у Алексея есть еще несколько книг, в том числе выпущенных в соавторстве с другими экспертами.
📓Дмитрий Скляров, руководитель отдела анализа приложений, написал свое «Искусство защиты и взлома информации» для технарей, которые делают первые шаги в ИБ, два десятка лет назад. Про себя он называет книгу «Инженерное введение в информационную безопасность» и оценивает актуальность информации в ней в 80%.
📘Учебником «Программирование на языке высокого уровня Python» Дмитрия Федорова, руководителя проектов по взаимодействию с вузами, пользуются как минимум в 70 (!) учебных заведениях. Он родился из конспекта по основам программирования и дает базовые знания по одному из самых простых и популярных языков разработки.
📔 Книга Александра Сканави, руководителя отдела разработки контента, «Бизнес-этикет в арабских странах» изначально была диссертацией, написанной во время поездок по Ближнему Востоку. Она помогает «правильно приготовить» межкультурную коммуникацию, что станет залогом не только бизнес-успеха, но и того, что арабский мир будет вызывать интерес, удивление и восхищение, а не пугать и настораживать.
Ждите новую подборку в ближайшее время 📖
@Positive_Technologies
#PositiveЭксперты
Рассказали о них в карточках.
📕Самая свежая из изданных — «Реверс-инжиниринг встраиваемых систем» Алексея Усанова, руководителя направления аппаратных решений Positive Technologies. Идея написать книгу пришла ему во время объяснения стажеру процесса исследования embedded-девайса. Она выросла из материалов и исследований по этой теме, объединенных общей идеей и логикой.
📙Среди «ветеранов» книга нашего бизнес-консультанта Алексея Лукацкого «Обнаружение атак. 2-е издание». Она рассказывает о «сигнатурном» и «аномальном» подходе к выявлению угроз и не устарела за 20 лет, хоть и требует пересмотра в части технологий, отличных от IDS. Возможно, автор сделает это в новом переиздании. Также у Алексея есть еще несколько книг, в том числе выпущенных в соавторстве с другими экспертами.
📓Дмитрий Скляров, руководитель отдела анализа приложений, написал свое «Искусство защиты и взлома информации» для технарей, которые делают первые шаги в ИБ, два десятка лет назад. Про себя он называет книгу «Инженерное введение в информационную безопасность» и оценивает актуальность информации в ней в 80%.
📘Учебником «Программирование на языке высокого уровня Python» Дмитрия Федорова, руководителя проектов по взаимодействию с вузами, пользуются как минимум в 70 (!) учебных заведениях. Он родился из конспекта по основам программирования и дает базовые знания по одному из самых простых и популярных языков разработки.
📔 Книга Александра Сканави, руководителя отдела разработки контента, «Бизнес-этикет в арабских странах» изначально была диссертацией, написанной во время поездок по Ближнему Востоку. Она помогает «правильно приготовить» межкультурную коммуникацию, что станет залогом не только бизнес-успеха, но и того, что арабский мир будет вызывать интерес, удивление и восхищение, а не пугать и настораживать.
Ждите новую подборку в ближайшее время 📖
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤21👍13🔥10🤩2👏1👌1🤨1
This media is not supported in your browser
VIEW IN TELEGRAM
С каждым разом мы делаем кибербитву еще круче, а со Standoff 12, которая пройдет 21–24 ноября в рамках Moscow Hacking Week, — выйдем на космический уровень 🚀
Мы устроили кибербитве глобальную перезагрузку:
1️⃣ Обновленный макет киберполигона, на котором раскинулось цифровое Государство F, теперь включает шесть сегментов: энергетическую, нефтегазовую, транспортную, финансовую, космическую отрасли и городскую управляющую компанию.
2️⃣ Появится космический отраслевой сегмент (да, мы прислушиваемся к просьбам зрителей и участников) . Атакующие попробуют получить контроль над действующим спутником-сервером компании RUVDS в условиях, максимально приближенных к реальности.
3️⃣ Всего красные команды смогут реализовать 140 (!) возможных негативных сценариев. Большая часть целей в транспортном сегменте и в системе ЖКХ виртуальной страны совершенно новые.
4️⃣ Приятный бонус для зрителей — изменение нарратива кибербитвы, которая будет не только транслироваться от начала до конца, но и сопровождаться комментариями и спецэффектами.
😈 В списке атакующих 20 команд, половина из которых — активные участники предыдущих битв. Синие команды снова смогут не просто фиксировать атаки, но и реагировать на них: в арсенале защитников появятся ключевые технологические новинки Positive Technologies, возможности которых можно будет испытать в действии.
💬 «Standoff позволяет проверить защищенность любой компании без ущерба для ее реальной инфраструктуры. Возможность взломать спутник выводит Standoff на новый, я бы сказал, космический уровень. Уверен, что он станет желанной целью для всех красных команд. А „синие“ получат наглядное представление о том, как действуют хакеры», — отметил Ярослав Бабин, директор продукта Standoff 365.
Думаете, это все? Оставили часть сюрпризов на саму кибербитву. Не пропустите!
@Positive_Technologies
#MoscowHackingWeek
Мы устроили кибербитве глобальную перезагрузку:
💬 «Standoff позволяет проверить защищенность любой компании без ущерба для ее реальной инфраструктуры. Возможность взломать спутник выводит Standoff на новый, я бы сказал, космический уровень. Уверен, что он станет желанной целью для всех красных команд. А „синие“ получат наглядное представление о том, как действуют хакеры», — отметил Ярослав Бабин, директор продукта Standoff 365.
Думаете, это все? Оставили часть сюрпризов на саму кибербитву. Не пропустите!
@Positive_Technologies
#MoscowHackingWeek
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥13👍8❤4🤨1
🧬 Приготовьтесь узнать формулу неуязвимости! 26 октября в 15:00 мы запустим обновленную версию системы для выявления инцидентов информационной безопасности — MaxPatrol SIEM 8.0.
Сегодня MaxPatrol SIEM внедрен более чем в 600 промышленных, транспортных, финансовых частных и государственных компаниях.
Наши специалисты постоянно исследуют новые киберугрозы, отслеживают активность хакерских группировок по всему миру, изучают их тактики и техники и на основе этих данных, а также других трендов в мире кибербезопасности обновляют экспертизу в наших продуктах.
😎 На онлайн-запуске MaxPatrol SIEM 8.0 мы расскажем о новых фичах системы, обсудим, как машинное обучение помогает упростить жизнь специалистам по кибербезопасности, поделимся реальной историей миграции с иностранной системы на наш продукт, а также подискутируем о том, какая же она — идеальная SIEM.
Вас ждут насыщенные два часа трансляции! Регистрируйтесь заранее, чтобы ничего не пропустить.
P. S. Самые внимательные читатели уже знают, как будет называться новый модуль в MaxPatrol SIEM 8.0. Победителя мы объявим 26 октября в прямом эфире!
@Positive_Technologies
#MaxPatrolSIEM
Сегодня MaxPatrol SIEM внедрен более чем в 600 промышленных, транспортных, финансовых частных и государственных компаниях.
Наши специалисты постоянно исследуют новые киберугрозы, отслеживают активность хакерских группировок по всему миру, изучают их тактики и техники и на основе этих данных, а также других трендов в мире кибербезопасности обновляют экспертизу в наших продуктах.
😎 На онлайн-запуске MaxPatrol SIEM 8.0 мы расскажем о новых фичах системы, обсудим, как машинное обучение помогает упростить жизнь специалистам по кибербезопасности, поделимся реальной историей миграции с иностранной системы на наш продукт, а также подискутируем о том, какая же она — идеальная SIEM.
Вас ждут насыщенные два часа трансляции! Регистрируйтесь заранее, чтобы ничего не пропустить.
P. S. Самые внимательные читатели уже знают, как будет называться новый модуль в MaxPatrol SIEM 8.0. Победителя мы объявим 26 октября в прямом эфире!
@Positive_Technologies
#MaxPatrolSIEM
🔥10👍6❤3🤨1
🔥 Microsoft опубликовала октябрьский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на трендовую уязвимость CVE-2023-36563, связанную с раскрытием информации в текстовом процессоре Microsoft WordPad. Она позволяет злоумышленнику получить NTLM-хеши пользователей, что в дальнейшем может привести к получению преступником доступа к учетной записи.
👾 Чем опасно
Для эксплуатации данной уязвимости киберпреступнику требуется взаимодействие с локальным пользователем: злоумышленнику необходимо убедить его перейти по ссылке в фишинговом сообщении, а затем открыть специально созданный файл. Полученные учетные данные могут быть использованы для развития атаки.
Случаи эксплуатации данной уязвимости уже зафиксированы.
❗️Для устранения CVE-2023-36563 рекомендуем установить октябрьские обновления от Microsoft и следовать рекомендациям вендора.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-36563 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
Проверить сетевую активностью с помощью поведенческой системы анализа трафика PT Network Attack Discovery. Он обнаруживает NTLM-авторизацию на соседние и внешние узлы и вовремя сообщает службе безопасности о продвижении атакующих.
@Positive_Technologies
#втрендеVM
Обращаем внимание на трендовую уязвимость CVE-2023-36563, связанную с раскрытием информации в текстовом процессоре Microsoft WordPad. Она позволяет злоумышленнику получить NTLM-хеши пользователей, что в дальнейшем может привести к получению преступником доступа к учетной записи.
👾 Чем опасно
Для эксплуатации данной уязвимости киберпреступнику требуется взаимодействие с локальным пользователем: злоумышленнику необходимо убедить его перейти по ссылке в фишинговом сообщении, а затем открыть специально созданный файл. Полученные учетные данные могут быть использованы для развития атаки.
Случаи эксплуатации данной уязвимости уже зафиксированы.
❗️Для устранения CVE-2023-36563 рекомендуем установить октябрьские обновления от Microsoft и следовать рекомендациям вендора.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-36563 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
Проверить сетевую активностью с помощью поведенческой системы анализа трафика PT Network Attack Discovery. Он обнаруживает NTLM-авторизацию на соседние и внешние узлы и вовремя сообщает службе безопасности о продвижении атакующих.
@Positive_Technologies
#втрендеVM
👍7👏3😱2🔥1🤨1
🔥 Еще одна трендовая уязвимость CVE-2023-44487.
Эта уязвимость связана с недостатком реализации протокола HTTP/2 и может быть использована для проведения DDoS-атак. Атака с применением этой уязвимости получила имя HTTP/2 Rapid Reset.
👾Чем опасно
Для эксплуатации уязвимости злоумышленники открывают большое количество запросов в рамках сессий HTTP/2 и, не дожидаясь ответа от сервера, разрывают соединение с помощью запроса RST_STREAM. Эксплуатация уязвимости позволяет при минимальной нагрузке на клиент направлять огромный поток запросов на сервер, вызывая отказ системы в обслуживании. Подобные атаки уже были зафиксированы в продуктах и сервисах компаний Google и Cloudflare.
❗️Для устранения CVE-2023-44487 следуйте рекомендациям вендоров. Делимся ссылками на обновления ниже. Microsoft выпустила обновление для IIS (HTTP.sys) и .NET (Kestrel). Apache Software Foundation выпустила обновление для Tomcat, а F5 — для Nginx.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-44487 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
Эта уязвимость связана с недостатком реализации протокола HTTP/2 и может быть использована для проведения DDoS-атак. Атака с применением этой уязвимости получила имя HTTP/2 Rapid Reset.
👾Чем опасно
Для эксплуатации уязвимости злоумышленники открывают большое количество запросов в рамках сессий HTTP/2 и, не дожидаясь ответа от сервера, разрывают соединение с помощью запроса RST_STREAM. Эксплуатация уязвимости позволяет при минимальной нагрузке на клиент направлять огромный поток запросов на сервер, вызывая отказ системы в обслуживании. Подобные атаки уже были зафиксированы в продуктах и сервисах компаний Google и Cloudflare.
❗️Для устранения CVE-2023-44487 следуйте рекомендациям вендоров. Делимся ссылками на обновления ниже. Microsoft выпустила обновление для IIS (HTTP.sys) и .NET (Kestrel). Apache Software Foundation выпустила обновление для Tomcat, а F5 — для Nginx.
⚠️ Что делать
Проверьте узлы на наличие уязвимости CVE-2023-44487 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
@Positive_Technologies
#втрендеVM
👍7🔥4❤3🤨2