🔥 Microsoft опубликовала февральский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на две трендовые уязвимости: CVE-2024-21412 и CVE-2024-21351.
1. Уязвимость CVE-2024-21412
Связана с обходом функции безопасности ярлыков веб-страниц.
С помощью эксплуатации этой уязвимости злоумышленники могут доставить вредоносное ПО на систему жертвы. Для этого им достаточно отправить жертве ссылку на контролируемый ресурс, с которого загружается специально созданный файл (.jpeg), на самом деле являющийся вредоносным файлом ярлыка (.url).
2. Уязвимость CVE-2024-21351
Связана с обходом функции безопасности Windows SmartScreen.
В результате эксплуатации уязвимости злоумышленник может обойти проверки Windows Defender SmartScreen и внедрить в него код, после чего получить возможность выполнения кода. Кроме того, CVE-2024-21351 может быть использована для доставки ВПО в систему. В этом случае для эксплуатации уязвимости атакующему требуется взаимодействие с пользователем: отправить жертве специально созданный вредонос и убедить ее открыть содержимое.
👾 Зафиксированы случаи эксплуатации обеих уязвимостей, поэтому велика вероятность скорого появления рабочего эксплойта.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
P.S. 🚫 В отчет не вошла уязвимость, опубликованная пользователем Florian — Windows EventLogCrasher, позволяющая удаленно аварийно завершать работу службы журнала событий на устройствах в одном домене Windows и «заметать следы» вредоносной активности. Microsoft заявил, что выпуск официального патча не планируется. При этом уязвимость встречается во всех версиях Windows, поэтому мы обновили экспертный контент MaxPatrol SIEM для вашей защиты: смотрите пакеты ATT&CK: «Выполнение» и «Предотвращение обнаружения».
#втрендеVM
Обращаем внимание на две трендовые уязвимости: CVE-2024-21412 и CVE-2024-21351.
1. Уязвимость CVE-2024-21412
Связана с обходом функции безопасности ярлыков веб-страниц.
С помощью эксплуатации этой уязвимости злоумышленники могут доставить вредоносное ПО на систему жертвы. Для этого им достаточно отправить жертве ссылку на контролируемый ресурс, с которого загружается специально созданный файл (.jpeg), на самом деле являющийся вредоносным файлом ярлыка (.url).
2. Уязвимость CVE-2024-21351
Связана с обходом функции безопасности Windows SmartScreen.
В результате эксплуатации уязвимости злоумышленник может обойти проверки Windows Defender SmartScreen и внедрить в него код, после чего получить возможность выполнения кода. Кроме того, CVE-2024-21351 может быть использована для доставки ВПО в систему. В этом случае для эксплуатации уязвимости атакующему требуется взаимодействие с пользователем: отправить жертве специально созданный вредонос и убедить ее открыть содержимое.
👾 Зафиксированы случаи эксплуатации обеих уязвимостей, поэтому велика вероятность скорого появления рабочего эксплойта.
❗️Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
P.S. 🚫 В отчет не вошла уязвимость, опубликованная пользователем Florian — Windows EventLogCrasher, позволяющая удаленно аварийно завершать работу службы журнала событий на устройствах в одном домене Windows и «заметать следы» вредоносной активности. Microsoft заявил, что выпуск официального патча не планируется. При этом уязвимость встречается во всех версиях Windows, поэтому мы обновили экспертный контент MaxPatrol SIEM для вашей защиты: смотрите пакеты ATT&CK: «Выполнение» и «Предотвращение обнаружения».
#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥13🔥10❤6😱1🤨1
Если бы наши продукты могли говорить, сегодня они признавались бы в любви ❤️
Представили, как могли бы выглядеть такие валентинки, и решили принести вам немного ИБ-романтики. А заодно — напомнить, что с любовью заботимся о вашей кибербезопасности каждый день, а не только по праздникам.
@Positive_Technologies
Представили, как могли бы выглядеть такие валентинки, и решили принести вам немного ИБ-романтики. А заодно — напомнить, что с любовью заботимся о вашей кибербезопасности каждый день, а не только по праздникам.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤39❤🔥14🔥11👍4🥰3🤨3😁2🐳2👏1
В исследовании, представленном на Уральском форуме «Кибербезопасность в финансах», эксперты Positive Technologies проанализировали фишинговые атаки на организации в 2022–2023 годах. Читайте его полностью на нашем сайте, а здесь расскажем, какие схемы чаще всего используют фишеры.
📃 От подрядчиков с любовью
Еще несколько лет назад мы прогнозировали, что модель «фишинг как услуга» станет популярной. Так и произошло, сегодня мошенники все чаще выдают себя за подрядчиков, присылая в письмах фейковые документы или ссылки с вредоносами.
🧑💻 С любовью от IT
Также мошенники часто любят присылать сообщения якобы от сотрудников техподдержки или IT-отдела компании. Выглядят такие электронные письма привычно и содержит четкие инструкции, которым люди привыкли следовать.
🏢 С любовью от государства
В приманках от «госорганов» механизмами воздействия служат уважение к авторитету и страх перед последствиями, которые могут наступить, если письмо проигнорировать. Оно сливается с общим потоком писем, а единый формальный стиль и продуманное содержание не вызывают сомнений.
👨💼 От любимого работодателя или бренда
Эти сообщения тоже воздействуют на получателя за счет авторитета отправителя. К тому же злоумышленники используют «цепляющие» темы. Хотя эффективность подобных атак снижается за счет того, что получатель всегда может проверить, писал ли ему на самом деле работодатель.
📰 Фейковые новости
Актуальная новостная повестка — эффективный контекст для обмана сотрудников при помощи фишинга. В каждой десятой атаке за прошедший год злоумышленники обращались к самым злободневным темам. Во вложениях — якобы полезная информация, связанная с новостью в письме.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🔥5👍3🥰1👌1🐳1🤨1
💬 «Количество известных уязвимостей растет с каждым днем. За прошлый год в среднем добавлялось около 78 уязвимостей в день. Мы отслеживаем информацию по новым уязвимостям и изменение состояния по всем найденным ранее. Детекты для трендовых уязвимостей мы добавляем в MaxPatrol VM не более чем за 12 часов», — говорит Александр Леонов, ведущий эксперт лаборатории PT Expert Security Center.
Ищите подробную информацию о каждой трендовой уязвимости января на нашем сайте.
@Positive_Technologies
#втрендеVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍8❤3❤🔥2🤨1
Оля Свиридова, руководитель группы триажа уязвимостей Standoff 365, рассказала, что такое этот самый «триаж», как выглядят отчеты об уязвимостях с багбаунти-программ и поделилась самыми интересными примерами среди них.
Вместе с ведущими вы узнаете:
• за какие уязвимости багхантерам заплатят, а за какие — нет;
• как мотивировать CISO на участие в багбаунти и правильно распределять бюджет на них;
• как Оля продолжает находить уязвимости и в реальной жизни.
Смотрите нас на YouTube и слушайте на любой удобной платформе.
@Positive_Technologies
#КиберДуршлаг
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥6❤5🤩2🤨1
Ежегодно на премию претендуют компании, которые используют в бизнесе новые технологии. В 2023 году награду принесла Standoff 365 Bug Bounty, а сейчас мы выбираем, какой из новых крутых проектов сможет выиграть в следующий раз 😉
С момента запуска в июле 2022 года на полигоне Standoff 365 могли тренироваться красные команды, а в августе 2023-го мы сделали его доступным и для команд защиты. Киберполигон постоянно обновляется: там появляются новые сегменты, такие, как банковская отрасль и IT-компания NetFusionPro, дополняется список инцидентов и недопустимых событий, которые можно реализовать.
💬 «За год мы провели большую работу и отлично прокачали киберполигон. Теперь совершенствовать свои навыки в ИБ можно в режиме 24/7, — комментирует Олег Иванов, руководитель киберполигона Standoff 365. — Мы рады, что жюри снова высоко оценило нашу платформу. Создание по-настоящему результативной кибербезопасности — наша главная цель, к которой мы продолжаем идти. Спасибо этичным хакерам за огромный вклад в развитие проекта».
#Standoff365
Please open Telegram to view this post
VIEW IN TELEGRAM
🎉18❤🔥7👍3🔥2🤨1
Ответы на все вопросы — в статье Светланы Газизовой, директора по построению процессов DevSecOps в Positive Technologies. Она рассказала про направления AppSec, востребованность специалистов (зарплаты из шести цифр — это не шутка 🤑) и объяснила, почему такие профи должны учиться непрерывно.
Кстати, об обучении. Мы вместе с МФТИ с 19 марта запускаем курс обучения для специалистов по безопасной разработке. Подробности — на сайте программы. Но если коротко, то во время учебы Светлана и ее коллеги — гуру в AppSec — расскажут вам все про фреймворки и стандарты, инструменты и процессы, харденинг и безопасность контейнеров. Все это — простым языком и даже с мемами. Так что если у вас есть базовые навыки работы с консолью, если вы понимаете, как устроены приложения и какой жизненный путь проходит уязвимость, — добро пожаловать!
Читайте материал на Хабре и присоединяйтесь к слушателям курса.
@Positive_Technologies
#PositiveEducation
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🤩7👏3🔥2🤨1
Этот вопрос обсудят в прямом эфире AM Live 21 февраля Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies (PT ESC), и другие эксперты. Присоединяйтесь к трансляции в 11:00.
• Какие неструктурированные данные существуют в корпоративной среде?
• От каких внешних и внутренних угроз необходимо защищать файлы?
• Насколько часто в проектах случаются инциденты, связанные с неструктурированными данными? К реализации каких недопустимых событий они могут привести?
Эксперты обсудят эти и многие другие темы, а также расскажут, чего ждать от российских продуктов в этом направлении в 2024 году.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍12❤4🔥3🤨1
🚨 Безопасность ваших данных под угрозой
За последние годы инфраструктура компаний разрослась: она содержит сотни терабайтов разнородной информации, вопрос защиты которой стоит особенно остро.
На рынке кибербезопасности представлено несколько классов решений для защиты данных — это системы DLP, DAM, DCAP и другие. Однако практически ежедневно мы видим новости об очередной крупной утечке. Например, только за 2022 год, по информации DLBI, в сеть утекли данные 75% россиян.
Мы хотим выяснить, чего не хватает пользователям существующих решений. Если вы занимаетесь защитой данных в компании, пройдите наш опрос.
@Positive_Technologies
За последние годы инфраструктура компаний разрослась: она содержит сотни терабайтов разнородной информации, вопрос защиты которой стоит особенно остро.
На рынке кибербезопасности представлено несколько классов решений для защиты данных — это системы DLP, DAM, DCAP и другие. Однако практически ежедневно мы видим новости об очередной крупной утечке. Например, только за 2022 год, по информации DLBI, в сеть утекли данные 75% россиян.
Мы хотим выяснить, чего не хватает пользователям существующих решений. Если вы занимаетесь защитой данных в компании, пройдите наш опрос.
@Positive_Technologies
❤🔥10🔥5👍3❤2🤨1
Мы считаем, что только совместными усилиями можно сделать цифровой мир безопаснее, поэтому активно делимся экспертными знаниями с сообществом. Для этого наши эксперты регулярно выступают с докладами на российских и международных конференциях, а также публикуют свои статьи в блогах. Одна из важных тем для обсуждения — безопасность Linux.
С какими подводными камнями пришлось столкнуться экспертам Positive Technologies при изучении подсистемы аудита?
Об этом в нашем блоге на Хабре рассказал Роман Чернов, который занимается исследованием безопасности Linux в экспертной лаборатории PT Expert Security Center. Причем некоторые особенности нигде не описаны, и их пришлось выяснять самостоятельно.
👉 Читайте материал на Хабре
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥5❤3🤨1
По данным Red Hat, 94% IT-специалистов сталкивались хотя бы с одним инцидентом ИБ, связанным с контейнерами, в то же время уязвимости в них не получится закрыть классическими средствами защиты информации. На вебинаре эксперты расскажут, как в таком случае защитить контейнеры, и проведут демонстрацию продукта на стенде.
Это будет интересно, если вы:
— CIO, CISO, CTO, CDTO;
— team lead разработки;
— архитектор DevOps;
— AppSec-инженер;
— аналитик SOC.
👍 Регистрируйтесь заранее и не опаздывайте!
#PTContainerSecurity
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥3🤨1