Positive Technologies
25.8K subscribers
2.7K photos
350 videos
2.09K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым отраслям.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
💬 Четвертый митап Positive Hack Talks в Джакарте собрал более 370 специалистов в сфере кибербезопасности

Спикеры из Индии, Индонезии, Филиппин и России поделились опытом и уникальными инсайтами, послушать их собрались эксперты, начинающие исследователи кибербезопасности и студенты.

🔥 Во время выступлений участники обсудили тренды в области кибербезопасности, разобрали реальные примеры из практики, а позже смогли пообщаться с коллегами по отрасли в неформальной обстановке. Алена Склярова, исследователь безопасности операционной системы Android и мобильных приложений из Positive Technologies (входит в топ-15 хакеров Android в рейтинге Google Bug Hunters), объяснила, как злоумышленники используют Android runtime resource overlay (RRO) для обмана пользователей. А Джей Турла из VicOne поделился опытом создания Car Hacking Village — первой в Филиппинах группы исследователей безопасности ПО для автомобилей.

Город и страна для проведения митапа выбраны не случайно. Данные нашего исследования показывают, что больше четверти объявлений, касающихся Юго-Восточной Азии, на форумах в дарквебе связаны с Индонезией. Подавляющая часть успешных кибератак на организации этой страны (62%) приводит к утечкам данных, а в топ-3 атакуемых областей — промышленность, государственный и финансовый секторы. В последние годы Индонезия значительно продвинулась в укреплении ИТ-инфраструктуры и расширении программ цифровой грамотности для населения. Однако стремительное развитие технологий требует срочного усиления мер кибербезопасности.

«Достижение высокого уровня киберустойчивости компаний, отраслей и целых государств во многом зависит от развития профессиональных кадров, — сказала Елена Гришаева, региональный директор Positive Technologies по Юго-Восточной Азии. — За последний год наша компания договорилась о сотрудничестве с ведущими учебными заведениями Индонезии, чтобы готовить новых специалистов по ИБ и усиливать киберзащиту в стране и во всем регионе. Митап в Джакарте — новый важный шаг в этом направлении».


Мы запустили серию международных митапов по безопасности в 2024 году. Первые мероприятия прошли в Бангалоре (Индия) и Ханое (Вьетнам) в октябре и ноябре, а также в Каире (Египет) — в марте 2025 года.

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍18🔥137😁4❤‍🔥2🤩2
😈 Банк «Оранжевый» успешно испытал PT Dephaze — нашу систему для автоматического внутреннего тестирования на проникновение

Продукт помог компании выполнить требование Банка России, согласно которому организации финансового рынка должны проводить пентесты и анализ уязвимостей не реже раза в год, и автоматизировать значительную часть связанных с этим задач.

В течение нескольких месяцев продукт проводил контролируемый автопентест, проверяя возможность реализации множества сценариев кибератак на ИТ-инфраструктуру банка. А после каждой проверки выдавал качественные отчеты с четкими рекомендациями по усилению киберзащиты, позволяя оперативно устранять недостатки безопасности 👌

«PT Dephaze запущен в коммерческую эксплуатацию в марте этого года. Несмотря на новизну, уже доказано, что система может эффективно встраиваться в процессы ИБ компаний разных отраслей, в том числе финансового сектора, и стабильно обнаруживать слабые места, прежде чем ими воспользуются злоумышленники», — прокомментировал Ярослав Бабин, директор по продуктам для симуляции атак, Positive Technologies.


Опираясь на первичный опыт использования продукта, банк «Оранжевый» планирует внедрить PT Dephaze и масштабировать автоматизированный внутренний пентест на другие сегменты инфраструктуры.

👉 Подробнее — в новости на сайте.

#PTDephaze
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20❤‍🔥9👏91🤔1
📺 Эксперты PT SWARM нашли уязвимость в российской системе видео-конференц-связи VINTEO

Производитель представил для исследования тестовый стенд, и при анализе кода наши коллеги Михаил Ключников и Александр Стариков смогли обнаружить недостаток безопасности (BDU:2025-07296, 9,3 балла по шкале CVSS 4.0).

Сервер VINTEO предназначен для построения инфраструктуры видео-конференц-связи и масштабирования уже существующих сетей. По данным вендора, его решения за 12 лет позволили провести около 10 млн видеоконференций.


Уязвимость, связанная с удаленным выполнением кода (RCE), появилась из-за недостаточной фильтрации пользовательских данных в системном компоненте.

«В случае успешной эксплуатации уязвимости потенциальный атакующий мог выполнять произвольные команды и получить доступ к серверу и контроль над ним», — пояснил Михаил Ключников, руководитель группы исследования ПО отдела тестирования на проникновение, Positive Technologies.


Дальнейшие сценарии атак могли быть самыми разными. Но благодаря участию VINTEO в программе багбаунти специалисты выявили возможную угрозу на тестовом стенде, а разработчик ее оперативно устранил. Мы считаем, что сотрудничество Positive Technologies и VINTEO в рамках политики ответственного разглашения информации об уязвимостях — это пример эффективного взаимодействия между исследователями безопасности и производителями ПО. Подобный диалог позволяет повысить защищенность отечественных ИТ-решений.

Уязвимость была обнаружена и устранена в январе. Вендор выпустил security-патч, закрывший проблему, а затем подготовил полноценное обновление ПО с исправлением. Если вы используете эту систему, обновите ее до версии 30.2.0 или выше.

👀 Больше об уязвимости рассказали в новости на сайте.

#PositiveЭксперты #PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13🔥96🤔2
👀 Эксперт PT ESC Владислав Дриев обнаружил уязвимость в FortiOS

FortiOS — это операционная система, используемая в устройствах компании Fortinet для управления сетевой безопасностью, включая работу межсетевых экранов, VPN и других функций. Она широко применяется в корпоративных сетях для защиты инфраструктуры.


Наш коллега нашел недостаток безопасности в результате совместной работы с Олегом Лабынцевым, специалистом по анализу защищенности компании «УЦСБ».

😱 Эксплуатация уязвимости CVE-2024-32122 могла бы позволить злоумышленнику получить доступ к паролям, которые в FortiOS версий 7.2.0–7.2.1 хранятся в восстанавливаемом формате без использования безопасных методов хеширования. Киберпреступники могли скомпрометировать учетные данные администратора, получить несанкционированный доступ к сети и возможность менять конфигурации устройств.

«Уязвимость связана с некорректной логикой изменения конфигурации коннектора LDAP. В результате успешной эксплуатации злоумышленник может получить доменные учетные данные в открытом виде. Это серьезный риск для организаций, использующих уязвимые версии FortiOS», — поясняет Владислав Дриев.


Мы уведомили Fortinet о дефекте безопасности, и компания выпустила необходимые патчи (советуем обновить FortiOS до актуальных версий), а нашего эксперта поблагодарила за вклад в повышение безопасности продукта.

👉 Технический разбор уязвимости опубликовали в канале ESCalator.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥205👍4
🏎 Может ли виртуальный межсетевой экран сравниться по скорости с аппаратным аналогом? Да, если это PT NGFW.

На нагрузочном тестировании эта тачка наш продукт легко разгоняется до 5 Гбит/с и даже выше, если грамотно все настроить и подключить. Можем это доказать, потому что начиная с версии PT NGFW 1.7 фиксируем все его показатели производительности и ТТХ и открыто делимся ими на нашем сайте.

В статье на Хабре Екатерина Комнатная, инженер NGFW в Positive Technologies, наглядно демонстрирует потенциал виртуальных межсетевых экранов и рассказывает, какие нюансы нужно учесть при работе PT NGFW в виртуальных средах.

Например, важно правильно настроить гипервизор для полноценного использования функции PCI passthrough. Технология позволяет напрямую передавать физические PCI-устройства виртуальной машине, обеспечивая ей прямой доступ к аппаратным ресурсам. Это существенно снижает задержки и накладные расходы, связанные с виртуализацией.


🔥 Подробнее о том, как разогнать виртуальный PT NGFW по максимуму, читайте в нашем материале.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤‍🔥14👍7🔥7😁32
Это что за покемон? 😱

Рассказываем на карточках от Positive Research, какие инструменты злоумышленников задетектила наша система поведенческого анализа сетевого трафика PT Network Attack Discovery в 2024 году.

😎 Самым популярным методом проникновения злоумышленников в инфраструктуру остается эксплуатация уязвимостей на периметре. При этом большинство пробивов, обнаруженных PT NAD в прошлом году, были связаны с устаревшими версиями ПО.

→ Чаще всего PT NAD обнаруживал уязвимости в модуле vote в CMS «1С-Битрикс» (CVE-2022-27228), а также аналогичную, но чуть более свежую уязвимость в html_editor_action.

→ Активнее стали эксплуатироваться уязвимости в Atlassian Confluence: CVE-2023-22515, CVE-2023-22518, CVE-2023-22527.

→ Несмотря на свой почтенный возраст, все еще остаются актуальными уязвимости 2021 года — ProxyLogon и ProxyShell — в почтовых серверах Microsoft Exchange.


🤑 После того как атакующие попадают в сеть, они используют фреймворки постэксплуатации, инструменты туннелирования трафика и средства удаленного управления скомпрометированными узлами.

→ Раньше в арсенале злоумышленников доминировали известные коммерческие фреймворки вроде Cobalt Strike и Brute Ratel C4. Теперь атакующие все чаще используют альтернативные открытые решения, например Sliver или Havoc. Местами бесплатные инструменты даже превосходят коммерческие по функциональности и гибкости настройки.

→ Аналогичная ситуация наблюдается с решениями для туннелирования трафика. Вместо популярного сервиса ngrok, в бесплатной версии которого есть существенные ограничения, злоумышленники все чаще используют LocalToNet и Dev Tunnels.


😊 О чем говорят наши карточки?

Старые и вполне очевидные уязвимости все еще успешно эксплуатируются. Кроме того, злоумышленники все чаще начинают использовать открытые и легитимные инструменты, что значительно затрудняет своевременное обнаружение угроз. В таких условиях нужно быть особенно внимательными ко всему, что выглядит безопасно и привычно. К счастью, сеть помнит и фиксирует все, поэтому не стоит забивать на анализ трафика.

#PTNAD #PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
10🔥8👍6😁1😱1