👩🎓 Эксперт PT SWARM Владимир Власов помог устранить критически опасную уязвимость в платформе для управления обучением с открытым исходным кодом Chamilo
На платформе зарегистрировано около 40 млн аккаунтов. Ей пользуются студенты и преподаватели учебных заведений, также ее применяют компании для проведения корпоративного обучения.
Эксплуатация обнаруженной Владимиром уязвимости — CVE-2024-50337 (BDU:2024-10118) — гипотетически могла бы привести к проникновению во внутреннюю сеть организации и заражению устройств сотрудников вредоносным ПО.
👾 Недостаток получил оценку 9,8 балла по шкале CVSS 3.0. Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.
Уязвимость содержали версии Chamilo с 1.11.0 по 1.11.26, в том числе самая популярная версия — 1.11.10, на долю которой, по статистике вендора, приходится 40% установок за все время существования платформы.
🔄 Для исправления уязвимости необходимо в кратчайшие сроки установить Chamilo версии 1.11.28 или выше. Если установка обновления невозможна, наш эксперт рекомендует убедиться, что в конфигурационном файле
👀 Подробности — на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
На платформе зарегистрировано около 40 млн аккаунтов. Ей пользуются студенты и преподаватели учебных заведений, также ее применяют компании для проведения корпоративного обучения.
Эксплуатация обнаруженной Владимиром уязвимости — CVE-2024-50337 (BDU:2024-10118) — гипотетически могла бы привести к проникновению во внутреннюю сеть организации и заражению устройств сотрудников вредоносным ПО.
👾 Недостаток получил оценку 9,8 балла по шкале CVSS 3.0. Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление.
Уязвимость содержали версии Chamilo с 1.11.0 по 1.11.26, в том числе самая популярная версия — 1.11.10, на долю которой, по статистике вендора, приходится 40% установок за все время существования платформы.
Владимир Власов отметил:
«До исправления уязвимости в случае ее эксплуатации опасности могли бы подвергнуться как обычные пользователи, так и корпоративные клиенты, установившие Chamilo в инфраструктуре. Ошибка могла бы позволить потенциальному нарушителю получить полный контроль над содержимым сайта, повысить привилегии и проникнуть во внутреннюю сеть организации. Закрепившись на сервере, атакующий мог бы попытаться заразить устройства сотрудников вредоносным ПО».
🔄 Для исправления уязвимости необходимо в кратчайшие сроки установить Chamilo версии 1.11.28 или выше. Если установка обновления невозможна, наш эксперт рекомендует убедиться, что в конфигурационном файле
php.ini среди отключенных функций нет call_user_func_array.👀 Подробности — на нашем сайте.
#PositiveЭксперты
@Positive_Technologies
👍23🎉9❤8😁1
— Кто мы?
— Специалисты по ИБ, проверяющие защищенность компаний!
— Что нам нужно?
— Отдых!
— Когда мы этого хотим?
— Хотя бы иногда!
И на помощь вам приходит PT Dephaze, запуск которого мы анонсируем уже в четверг, 27 февраля, в 14:00.
😈 Регистрируйтесь на трансляцию и узнавайте больше о продукте, который думает как хакер, действует как пентестер.
#PTDephaze
@Positive_Technologies
— Специалисты по ИБ, проверяющие защищенность компаний!
— Что нам нужно?
— Отдых!
— Когда мы этого хотим?
— Хотя бы иногда!
И на помощь вам приходит PT Dephaze, запуск которого мы анонсируем уже в четверг, 27 февраля, в 14:00.
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍26🔥15❤12🐳3🥰2🤔2👏1😁1
Это показала независимая оценка работоспособности нашего межсетевого экрана нового поколения на специальном стенде в лаборатории BI․ZONE.
В 2024 году около 40 российских компаний заявили о том, что разрабатывают или уже выпустили продукт класса NGFW. Результаты пилотных тестирований и испытаний в независимых лабораториях (таких, как BI․ZONE) — информация, на которую можно опираться при выборе продукта.
В испытаниях участвовала старшая аппаратная платформа продукта — PT NGFW 3040. Показатели производительности, полученные при ее тестировании в разных режимах, не только выше заявленных, но и схожи с теми, которые некоторые российские вендоры демонстрируют только при использовании десятков аппаратных платформ в кластере.
Полный отчет с результатами тестирования PT NGFW опубликовали на сайте, а здесь напишем коротко:
🔥 PT NGFW фактически поддерживает до 20 млн одновременных соединений (при указанном в документации пороге до 14 млн).
🔥 При предельной нагрузке на процессор генератора показатель во время испытаний достиг 2,07 млн сессий/c. Процессор PT NGFW при этом был загружен только на 77% (в технических характеристиках говорится о 2,2 млн сессий при загрузке в 100%).
🔥 Максимальная пропускная способность при проверке зашифрованного трафика составила около 33 Гбит/с (при заявленном показателе до 25 Гбит/с).
🔥 При тестировании качества обнаружения киберугроз продукт заблокировал 85,3% запущенных атак (оставшиеся 15% имеют низкий приоритет согласно оценке экспертного центра безопасности PT Expert Security Center).
Юрий Дышлевой, лидер продуктовой практики PT NGFW, рассказывает:
«Мы обратились в BI․ZONE для проведения независимой оценки при помощи признанного в индустрии инструментария — рынок должен был увидеть реальные показатели. Полученные в ходе тестов высокие результаты — гарантия стабильности работы PT NGFW в любой инфраструктуре. Запас производительности является своего рода страховкой от внезапных всплесков нагрузки, сложных профилей трафика и атак, направленных на отказ межсетевых экранов».
Продукт доступен для отгрузки, его официальный запуск состоялся 20 ноября 2024 года.
#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥35❤15👍11😁7🐳1
В этот раз ребята посягают на
«Ну да, — скажете вы, — и как тут справится ваш ХардкорИТ с учетом того, что конфигурация и развертывание GitLab для каждого — вещь сугубо индивидуальная?»
Ответим подробно на вебинаре 4 марта в 17:00, а если коротко, то наш подход поможет усложнить злоумышленникам путь к платформе и уменьшить поверхность атак на инфраструктуру, какими бы заковыристыми ни были ваши параметры.
Регистрируйтесь заранее и приходите обсуждать:
#PositiveЭксперты
#ХардкорИТ
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8❤🔥3👍3❤2
This media is not supported in your browser
VIEW IN TELEGRAM
🔥37❤9❤🔥5😱5🥰3🤨3😁2🤯1👌1
Мы начинаем демонстрацию нашего нового продукта — подключайтесь к онлайн-трансляции на нашем сайте 😎
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥16❤9❤🔥7🥰3
This media is not supported in your browser
VIEW IN TELEGRAM
Сразу к делу: наша система автоматического внутреннего тестирования на проникновение будет доступна для пользователей в марте 2025 года.
Востребованность продукта подтверждают данные нашего исследования: несмотря на заинтересованность в регулярных пентестах, услугами команд, выполняющих анализ защищенности, пользуется лишь 21% опрошенных компаний. Только 64% из них делают это на постоянной основе. Основные причины отказа от тестирований на проникновение — отсутствие бюджета (25%), опасение нарушить непрерывность бизнес-процессов (21%), нехватка ресурсов для обработки результатов (19%).
Чтобы проводить проверки в любом количестве и с нужной вам периодичностью, достаточно установить ПО на сервер.
Далее — указывайте цели и ждите результатов. Цели могут быть разными: от проверки возможности реализации недопустимых событий до атак на целые сегменты инфраструктуры или ее отдельные точки — информационные системы, приложения и устройства (например, ПК гендиректора или главного бухгалтера).
Пока PT Dephaze работает, компания может функционировать в обычном режиме. Более того, наш продукт позволяет специалистам по кибербезопасности экономить время на важные задачи
После окончания проверки система сформирует понятные и наглядные отчеты, в которых перечислит найденные недостатки, приоритизирует их по уровню опасности и даст рекомендации по устранению.
Дальше — можно превентивно залатать все найденные бреши в защите и запустить повторное тестирование, чтобы проверить, насколько качественно это сделано.
Ярослав Бабин, директор по продуктам для симуляции атак, Positive Technologies:
«Подходы и методы атак постоянно совершенствуются, и компаниям важно постоянно оценивать состояние безопасности и выявлять уязвимые места. Часть этих действий можно автоматизировать. PT Dephaze позволяет регулярно проводить тестирование на проникновение, чтобы и наши клиенты, и компании, еще не знакомые с нашими продуктами, могли расширить область анализа, проверять различные векторы атак и выполнять пентесты так часто, как им это необходимо».
Узнать больше о PT Dephaze и оставить заявку на пилотный проект можно на нашем сайте.
#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤27🔥14👍13🥰2👌2🤔1
При помощи Алексея Лукацкого сделали для вас целую подборку из таких «блинов комом» с фатальными последствиями: начиная со знаменитого червя Морриса из 80-х
Так что берите свой еще теплый блинчик, макайте в сметану или варенье и читайте наши карточки. А если вам есть что рассказать о
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤🔥18🔥12😁12❤7🤔3🤩3👍2🥰2🐳2🤯1
