Forwarded from Positive Hack Days Media
🚝 Киберпоезд, полный мошенников
👨💻 Спрей от вирусов
🤠 Ботнет Бориса-ботовода
О чем это мы? Все просто: вышел комикс, который мы подготовили вместе с редакцией SRSLY специально к PHDays Fest 2.
Нет времени объяснять, смотрите его здесь.
@PHDays
🤠 Ботнет Бориса-ботовода
О чем это мы? Все просто: вышел комикс, который мы подготовили вместе с редакцией SRSLY специально к PHDays Fest 2.
Нет времени объяснять, смотрите его здесь.
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥15🔥7🐳6🤯2🎉2👏1
О том, как это можно сделать, а также об особенностях хранения памяти в новых версиях ядра ОС Linux (выше 6.1) рассказал в своей статье на Хабре наш коллега, специалист отдела обнаружения вредоносного ПО Евгений Биричевский.
Вы узнаете больше о структуре хранения областей виртуальной памяти в актуальных версиях ядра Linux, научитесь снимать дампы при помощи гипервизора с открытым кодом Xen (в статье расписана детальная реализация модуля) и исследовать их при помощи системы анализа DRAKVUF, построенной по принципу черного ящика.
Все подробности — в материале по ссылке.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍6❤5
Ответ на вопрос, как обезопасить свой код, ищите на Хабре, в статье Антона Володченко, руководителя продукта PT Application Inspector.
Вот короткая инструкция:
Подробности про SCA-анализаторы, которые помогут с пунктами выше, и разбор слабых мест популярных решений ищите в статье.
Читайте и делитесь с коллегами
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12👍9😱2
С 4 по 7 июня мы приглашаем более 50 команд из разных стран проверить свои навыки, чтобы в будущем надежно защищать компании, предприятия и целые отрасли.
Посетители ПМЭФ смогут увидеть макет кибербитвы в специальной зоне Positive Technologies, на котором в режиме реального времени будут отображаться последствия атак красных команд.
💬 «За восемь лет в Standoff приняли участие тысячи специалистов по ИБ со всего мира. Они учились друг у друга и повышали уровень своей экспертизы, чтобы эффективно защищать организации в реальной жизни. Такой международный обмен очень важен, потому что у киберпреступности нет национальности и сообщество белых хакеров не должно замыкаться в границах своих стран. Нужно сообща противостоять этому глобальному вызову», — отметил Алексей Новиков, управляющий директор Positive Technologies.
🔥 На международных киберучениях участники могут выбрать одну из четырех ролей:
• Red team (исследователи с опытом в тестировании на проникновение).
• Blue team (специалисты служб мониторинга ИБ и SOC).
• Группа реагирования (команды международных и национальных CERT).
• Наблюдатель (специалисты по кибербезопасности и руководители функциональных направлений бизнеса).
👀 Больше подробностей — на сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19👍5❤🔥3👏3❤1🤯1
Теперь наша система глубоко анализа технологического трафика может своевременно выявлять еще больше опасных технологических команд и аномалий, сигнализирующих об активности злоумышленников.
Коротко о главном
💻 ABB — один из крупнейших производителей АСУ ТП в мире.
Новая экспертиза позволяет PT ISIM отслеживать команды настройки и взаимодействия с системой АСУ ТП ABB MicroSCADA, ПТК ABB Freelance и операции с ПЛК ABB, включая попытки взлома учетной записи методом брутфорса, внесение изменений в собственную базу данных ПЛК и аварийную остановку устройств.
Продукт также выявляет эксплуатацию опасных уязвимостей CVE-2023-0425 и CVE-2023-0426 в контроллерах типа AC 900F и AC 700F, которые были обнаружены ранее нашими экспертами.
🔌 «Энергомера» — лидер российского рынка приборов для учета электроэнергии.
Протокол CE_A нужен для обмена информацией между устройством сбора и передачи данных (УСПД) «Энергомеры» и системами коммерческого учета электроэнергии.
УСПД применяется для учета энергоресурсов и устанавливается на подстанциях, в распределительных щитах промышленных предприятий, жилых и офисных зданий. Обновление экспертизы позволяет выявлять события, связанные с учетом, обработкой, хранением и передачей информации, а также с управлением объектом автоматизации и контролем его состояния.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11🎉4👌2🐳2
This media is not supported in your browser
VIEW IN TELEGRAM
Где?
В «Гранд Макет Россия» в Санкт-Петербурге. С начала мая и до конца августа именно там остановился гость с далекой планеты Posiland — ее главный специалист по кибербезопасности.
Вместе с ним вы сможете не только посмотреть разные уголки нашей страны, но и прокачать азы своей цифровой грамотности — узнать, что такое кибербезопасность и как защитить себя не только в физическом, но и в виртуальном мире.
Как?
Приходите в «Гранд Макет Россия», сканируйте QR-код и принимайте участие в увлекательном квесте, где вы сможете одновременно проверить, насколько хорошо ориентируетесь в мире кибербезопасности, и узнать, как защититься от мошенников.
Каждому участнику — приятный бонус, промокод, которым можно воспользоваться на выходе, чтобы на интерактивной стойке сделать фото на память с необычным гостем.
И пусть любое время года будет для вас кибербезопасным!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤7🤩3🐳2👍1
Уверены, вам он тоже нравится. А кому еще? Например, Ассоциации директоров по коммуникациям и корпоративным медиа России (АКМР), которая вручила нашему журналу о кибербезопасности сразу две награды.
💬 «Хотим поблагодарить всех, кто участвовал в перезапуске проекта, особенно наших авторов и спикеров! Спасибо за ваше доверие и вовлеченность, дальше — больше», — обещает команда Positive Research.
Ищите вторую часть журнала с итогами года на сайте, а также читайте печатную версию
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29❤14👍5👏3❤🔥1
Forwarded from Positive Hack Days Media
🌆 Добро пожаловать в кибергород, который уже совсем скоро появится в «Лужниках»
Да, мы начинаемрассказ о локациях виртуальную экскурсию по территории PHDays 2, открытую 23-26 мая для всех желающих бесплатно и без регистрации.
Вот, к примеру, типичная киберпанелька: здесь вы узнаете о главных киберугрозах, с которыми мы сталкиваемся на бытовом уровне, и о том, какие опасности может таить ваш собственный пылесос и другие привычные домашние помощники💀
Вы сможете отправиться в путешествие по киберпанельке одни или в компании друзей, чтобы:
🤨 ощутить себя белым хакером, взломав домофон и погрузившись в эпизоды из жизни обитателей дома;
😎 уберечь почтовые ящики от взлома (тот, у кого получится лучше всех, сможет отправить привет другу);
🥺 помочь жителям дома защитить их данные и пароли, а также разобраться в странном поведении умных устройств (и заодно потренироваться на случай, если они поведут себя так в реальной жизни);
😠 встретиться с финальным боссом Клавой Паролевной, сидящей у подъезда, и убедить ее, что вы не кибермошенник.
Постарались заинтриговать, носпойлерить по минимуму . Встречаемся в «Лужниках»! Приходите и приводите друзей!
@PHDays
Да, мы начинаем
Вот, к примеру, типичная киберпанелька: здесь вы узнаете о главных киберугрозах, с которыми мы сталкиваемся на бытовом уровне, и о том, какие опасности может таить ваш собственный пылесос и другие привычные домашние помощники
Вы сможете отправиться в путешествие по киберпанельке одни или в компании друзей, чтобы:
Постарались заинтриговать, но
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥30❤11👍9🥰2❤🔥1🤯1🤩1👌1
🔥 В этом году мы планируем выпустить коммерческую версию PT NGFW
К разработке продукта мы подошли крайне взвешенно: провели большую работу с клиентами, поняли, чего конкретно не хватает в межсетевых экранах нового поколения, и сформировали для себя три главных критерия правильного NGFW — производительность, надежность и удобство.
В интервью Anti-Malware.ru Юрий Дышлевой, руководитель практики PT NGFW, раскрыл эти критерии подробнее.
1️⃣ Производительность
Мы смело можем заявить и — самое главное — доказать, что демонстрируем очень высокие показатели на различных сложных профилях трафика. Скорость PT NGFW достигает 160 Гбит/с, а производительность IPS — до 60 Гбит/с.
2️⃣ Надежность
Мы работаем с несколькими отечественными производителями аппаратных платформ. У нас очень высокие требования в части элементной базы — рассматриваем только современные комплектующие; то же самое и в части промышленного дизайна платформ. Наша цель — предложить решение мирового уровня в сетевом исполнении.
Мы гарантируем клиентам надежность: не станем заставлять ходить к производителю наших аппаратных платформ, чтобы получить сервис, гарантийное обслуживание, помощь в выявлении неисправностей.
3️⃣ Удобство
Один из ключевых приоритетов разработки — удобство интерфейса. Его внешний вид является результатом тесного взаимодействия с клиентами и изучения лучших мировых практик.
Сегодня, когда мы презентуем интерфейс PT NGFW, мы получаем положительную обратную связь. И это одна из побед наших инженеров, которые отвечают за пользовательский опыт, что крайне важно при миграции с одной платформы на другую.
👀 Подробности читайте в полной версии интервью.
#PTNGFW
@Positive_Technologies
К разработке продукта мы подошли крайне взвешенно: провели большую работу с клиентами, поняли, чего конкретно не хватает в межсетевых экранах нового поколения, и сформировали для себя три главных критерия правильного NGFW — производительность, надежность и удобство.
В интервью Anti-Malware.ru Юрий Дышлевой, руководитель практики PT NGFW, раскрыл эти критерии подробнее.
1️⃣ Производительность
Мы смело можем заявить и — самое главное — доказать, что демонстрируем очень высокие показатели на различных сложных профилях трафика. Скорость PT NGFW достигает 160 Гбит/с, а производительность IPS — до 60 Гбит/с.
2️⃣ Надежность
Мы работаем с несколькими отечественными производителями аппаратных платформ. У нас очень высокие требования в части элементной базы — рассматриваем только современные комплектующие; то же самое и в части промышленного дизайна платформ. Наша цель — предложить решение мирового уровня в сетевом исполнении.
Мы гарантируем клиентам надежность: не станем заставлять ходить к производителю наших аппаратных платформ, чтобы получить сервис, гарантийное обслуживание, помощь в выявлении неисправностей.
3️⃣ Удобство
Один из ключевых приоритетов разработки — удобство интерфейса. Его внешний вид является результатом тесного взаимодействия с клиентами и изучения лучших мировых практик.
Сегодня, когда мы презентуем интерфейс PT NGFW, мы получаем положительную обратную связь. И это одна из побед наших инженеров, которые отвечают за пользовательский опыт, что крайне важно при миграции с одной платформы на другую.
👀 Подробности читайте в полной версии интервью.
#PTNGFW
@Positive_Technologies
🔥18👍4🤩3❤2👏2
Кибербитва пройдет на малой спортивной арене во время киберфестиваля для всей семьи Positive Hack Days 2 в «Лужниках». Впервые все желающие бесплатно смогут своими глазами увидеть, как белые хакеры ломают системы защиты и к каким последствиям это приводит.
🏙🌆 К виртуальному Государству F на киберполигоне в этом году добавилось Государство S. Всего в них будет представлено восемь отраслевых сегментов:
• В государстве F — ИТ-сфера, атомная промышленность, транспорт и логистика.
• В государстве S — черная металлургия, банковская система и электроэнергетика.
• В обоих государствах — нефтегазовый сектор, ЖКХ и госуслуги.
Также участников ждут инфраструктуры компаний Positive Technologies и Innostage.
В кибербитве примут участие 26 красных команд из разных стран. Они будут разделены на два клана. Задача каждого — атаковать системы компаний в государстве-противнике.
За успешную реализацию атак и событий команды будут зарабатывать очки в соответствии с уровнем сложности задач. В общей сложности атакующие смогут попытаться реализовать 190 инцидентов разной степени опасности.
В финальный день, 25 мая, состоятся плей-ин и плей-офф: четыре лучшие команды каждого из кланов поборются за главные призы.
👨💻 Команды защитников
Они не будут привязаны к государствам и смогут следить за своей отраслью в режиме расследования (мониторинга) или защиты (реагирования).
В первом случае задача защитников — фиксировать максимальное число инцидентов и расследовать все совершенные атаки. В режиме реагирования команды смогут дополнительно предотвращать и отражать атаки, чтобы защитить свою отрасль.
• 2,5 млн из них разделят 10 лучших красных команд.
• 5 млн смогут получить те, кому удастся выполнить специальное задание Innostage.
• 7,5 млн уйдет команде, которая сможет реализовать недопустимое для Positive Technologies событие.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍7❤4👏3
Это недостатки, которые уже использовались в кибератаках и те, эксплуатация которых прогнозируется на ближайшее время. Эти уязвимости необходимо быстро устранить или принять компенсирующие меры.
Под угрозой могут быть более 149 тысяч устройств. Эксплуатация уязвимости позволяет злоумышленнику создавать файлы в системе, а также исполнять вредоносный код. Это может привести к развитию атаки и реализации недопустимых для организации событий.
Среди них:
• уязвимость удаленного выполнения кода в Microsoft Outlook через MSHTM
• уязвимость обхода фильтра SmartScreen в Windows Defender
Эти две уязвимости могут использоваться в фишинговых атаках и позволяют злоумышленнику выполнить произвольный код в системе жертвы.
• уязвимость повышения привилегий в сервисе Print Spooler на Windows
Уязвимость эксплуатируется уже около 5 лет и позволяет злоумышленнику повысить привилегии до максимальных в ОС Windows.
• уязвимость подмены драйвера прокси-сервера Windows
Компания Sophos опубликовала исследование зловредного ПО со встроенным прокси-сервером, которое имело действительный сертификат Microsoft Hardware Publisher.
Подробнее об этих уязвимостях и рекомендациях по их устранению — в дайджесте на нашем сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤20👍9🔥7🎉1🐳1
Например, предложить вам разгадать несколько слов из нового кроссворда на тему даркнета (раз уж все равно выходные). Тем, кто справятся с каждой из задачек первыми, достанется печатный выпуск нашего журнала о кибербезопасности, как только он выйдет.
Ну что, сможете угадать, как на сленге кибермошенников называется сервер, маскирующий волков под овец?
Пишите свой ответ в комментариях 👇
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥4❤3
Вчерашнее слово — «дедик», это сленговое название сервера, к которому киберпреступники получают доступ тайком от реального владельца, чтобы с помощью этого сервера маскировать свои действия под легальные.
Сегодняшнее — с налетом 18+, так называют ресурсы, доступ к которым чаще всего есть только через даркнет, потому что для обычных интернет-пользователей они заблокированы.
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9🤔4😱3
Слово номер два (то, что вы отгадывали вчера) — «порник», ресурс для взрослых с рискованным контентом.
Сегодня загадали схему (необязательно мошенническую) гарантированного получения благ в большом количестве и без каких-либо вложений со стороны получателя.
Если вы посмотрели на картинку и подумали: «да это же ****», срочно делитесь ответом в комментариях. Удачи!
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9❤4🔥3
На киберфестивале Positive Hack Days 2 мы проведем олимпиаду по программированию, участие в которой смогут принять все желающие. Состязание пройдет 25 мая. Вас ждут задания разного уровня сложности, которые подойдут и новичкам, и гуру разработки. Темы тоже самые разнообразные: линейный и двоичный поиск, сортировки, линейные структуры данных, графы и многое другое.
Участвовать можно в онлайн- и офлайн-формате. Если хотите потренироваться, присоединяйтесь к пробным «забегам», которые пройдут онлайн 14 и 16 мая.
Ищите подробности на сайте и подавайте заявку до конца дня 23 мая, если хотите проверить собственные силы, зарядиться драйвом и показать все, на что способны.
😉 Удачи и помните: удовольствие от участия здесь точно важнее победы.
@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍7❤2
🤨 Какое самое уязвимое место в любой компании? Электронная почта!
Каждый день злоумышленники отправляют около 300 тысяч писем, и именно электронная почта является основным способом доставки вредоносов и вектором дальнейшего развития атаки.
Хакеры каждый день придумывают техники для обхода средств защиты и изобретают новые вредоносные программы.
Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. Например, с помощью нашего онлайн-сервиса PT Knockin.
📩 На вебинаре 16 мая в 14:00 наши эксперты расскажут о способах проверки защищенности почты, ее устойчивости к атакам, а также поделятся всеми подробностями о PT Knockin.
На вебинаре вы узнаете:
• Почему фишинг остается самым популярным способом получения доступа в инфраструктуру.
• Как и с помощью чего атакуют хакеры в реальной жизни.
• Как злоумышленники обходят почтовые средства защиты информации.
Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить его!
@Positive_Technologies
#PTKnockin
Каждый день злоумышленники отправляют около 300 тысяч писем, и именно электронная почта является основным способом доставки вредоносов и вектором дальнейшего развития атаки.
Хакеры каждый день придумывают техники для обхода средств защиты и изобретают новые вредоносные программы.
Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. Например, с помощью нашего онлайн-сервиса PT Knockin.
📩 На вебинаре 16 мая в 14:00 наши эксперты расскажут о способах проверки защищенности почты, ее устойчивости к атакам, а также поделятся всеми подробностями о PT Knockin.
На вебинаре вы узнаете:
• Почему фишинг остается самым популярным способом получения доступа в инфраструктуру.
• Как и с помощью чего атакуют хакеры в реальной жизни.
• Как злоумышленники обходят почтовые средства защиты информации.
Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить его!
@Positive_Technologies
#PTKnockin
👍11❤3🎉3👏2🔥1👌1
Они выступают с лекциями, готовят материалы для курсов, а также активно общаются в комьюнити-чатах.
О самых частых кейсах, с которыми обращаются клиенты, и реальных историях их решения рассказали в статье на Хабре Олег Герцев, руководитель группы поддержки систем мониторинга событий безопасности, и Лиля Кондратьева, руководитель группы поддержки систем управления уязвимостями.
Вы узнаете:
🚨 почему могут случаться ложные срабатывания (и как быстро понять, что они ложные);
Подробнее о том, как работают специалисты техподдержки, читайте в статье.
P. S. В конце статьи — несколько тематических ребусов, придуманных авторами. Разгадывайте и делитесь ответами в комментариях.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
❤15🔥5👍3🐳2🎉1
🔥 Вся программа киберфестиваля Positive Hack Days 2 — на нашем сайте
В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.
🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.
🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).
👀 Посмотреть программу (спойлер: еще будут дополнения, но основная часть уже опубликована)
До встречи с 23 по 26 мая в «Лужниках»!
P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉
@Positive_Technologies
#PHD2
В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.
🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.
🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).
До встречи с 23 по 26 мая в «Лужниках»!
P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉
@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥27💯7❤🔥5❤3👌1
😎 Наш продукт для выявления киберугроз на конечных устройствах и реагирования на них MaxPatrol EDR получил сертификат соответствия ФСТЭК России
По данным исследования, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической информационной инфраструктуры (КИИ).
💬 «Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак», — отмечает Юрий Бережной, руководитель направления по развитию защиты конечных устройств, Positive Technologies.
При сертификации MaxPatrol EDR был присвоен четвертый уровень доверия, что позволяет внедрять его в инфраструктуру госучреждений, финансовых, промышленных, транспортных организаций и других субъектов КИИ. Кроме того, соответствие четвертому уровню доверия подтвердили MaxPatrol SIEM и MaxPatrol VM.
👨💻 MaxPatrol EDR устанавливается на компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы. Автономные агенты защищают устройства удаленных сотрудников, а также те, которые находятся вне домена или не в сети.
Теперь наш продукт поможет еще большему числу компаний на ранних этапах выявлять угрозы и оперативно реагировать на них прежде, чем злоумышленники успеют нанести недопустимый ущерб.
🖥 Познакомиться с MaxPatrol EDR ближе вы можете оставив заявку на нашем сайте.
@Positive_Technologies
#MaxPatrolEDR
По данным исследования, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической информационной инфраструктуры (КИИ).
💬 «Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак», — отмечает Юрий Бережной, руководитель направления по развитию защиты конечных устройств, Positive Technologies.
При сертификации MaxPatrol EDR был присвоен четвертый уровень доверия, что позволяет внедрять его в инфраструктуру госучреждений, финансовых, промышленных, транспортных организаций и других субъектов КИИ. Кроме того, соответствие четвертому уровню доверия подтвердили MaxPatrol SIEM и MaxPatrol VM.
Теперь наш продукт поможет еще большему числу компаний на ранних этапах выявлять угрозы и оперативно реагировать на них прежде, чем злоумышленники успеют нанести недопустимый ущерб.
@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥8🎉5🐳1
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на две уязвимости, которые мы относим к трендовым*: CVE-2024-30051 и CVE-2024-30040.
1. Уязвимость CVE-2024-30051 в библиотеке ядра Windows, DWM Core Library
Уязвимость связана с повышением привилегий в библиотеке ядра, отвечающей за отображение окон рабочего стола (DWM). Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM без взаимодействия с пользователем и закрепиться в системе жертвы.
2. Уязвимость CVE-2024-30040 в движке для обработки и отображения HTML-страниц, Windows MSHTML
Уязвимость может позволить злоумышленнику обходить функции безопасности OLE (технология связывания и внедрения объектов в другие документы и объекты) в Microsoft 365 и Microsoft Office, защищающие пользователей от вредоносных файлов. Для эксплуатации уязвимости хакер может с помощью фишинга убедить пользователя загрузить вредоносный файл. В результате взаимодействия жертвы с таким файлом злоумышленник, не прошедший аутентификацию, получит возможность выполнить произвольный код.
Зафиксированы факты эксплуатации обеих уязвимостей.
❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
*Это уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться злоумышленниками в ближайшее время.
#втрендеVM
@Positive_Technologies
Обращаем внимание на две уязвимости, которые мы относим к трендовым*: CVE-2024-30051 и CVE-2024-30040.
1. Уязвимость CVE-2024-30051 в библиотеке ядра Windows, DWM Core Library
Уязвимость связана с повышением привилегий в библиотеке ядра, отвечающей за отображение окон рабочего стола (DWM). Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM без взаимодействия с пользователем и закрепиться в системе жертвы.
2. Уязвимость CVE-2024-30040 в движке для обработки и отображения HTML-страниц, Windows MSHTML
Уязвимость может позволить злоумышленнику обходить функции безопасности OLE (технология связывания и внедрения объектов в другие документы и объекты) в Microsoft 365 и Microsoft Office, защищающие пользователей от вредоносных файлов. Для эксплуатации уязвимости хакер может с помощью фишинга убедить пользователя загрузить вредоносный файл. В результате взаимодействия жертвы с таким файлом злоумышленник, не прошедший аутентификацию, получит возможность выполнить произвольный код.
Зафиксированы факты эксплуатации обеих уязвимостей.
❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
*Это уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться злоумышленниками в ближайшее время.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥4❤2🐳2💯1