Вчера Microsoft выпустила ежемесячный отчет об исправлении проблем с безопасностью в своих продуктах. Мы проанализировали раскрытые уязвимости. Среди общего числа уязвимостей есть те, которые мы относим к трендовым.
Уязвимость CVE-2023-23397 в Microsoft Outlook
При ее успешной эксплуатации атакующие могут повысить свои привилегии в системе и получить возможности для дальнейшего развития атаки внутри инфраструктуры. Внешний злоумышленник может получить Net-NTLMv2-хеш пользователя, применяемый для аутентификации по сети. Далее полученные данные могут быть использованы для развития атаки NTLM-Relay, в том числе на другие службы.
Уязвимость затрагивает большое число пользователей. Ее легко могут проэксплуатировать, при этом взаимодействие с пользователем не нужно. Факт об эксплуатации этой уязвимости подтвержден Microsoft, существует публичный proof of concept.
Что делать:
🔸 Для устранения уязвимости необходимо следовать рекомендациям вендора.
🔸 Чтобы снизить уровень опасности, рекомендуем добавить особенно важных и критичных пользователей в группу Protected Users, что запретит использование NTLM-протокола для их аутентификации.
🔸 Для снижения риска эксплуатации внешним злоумышленником проверьте наличие включенного правила на межсетевом экране о блокировке SMB-пакетов на порт 445 изнутри во внешнюю сеть.
🔸 Чтобы проверить факт компрометации инфраструктуры через такую уязвимость, необходимо выполнить скрипт, опубликованный Microsoft, детальную информацию можно найти здесь.
💡 Наш продукт MaxPatrol VM поможет вам найти эту уязвимость, попытки ее эксплуатации обнаруживает PT Sandbox, а постэксплуатацию уязвимости обнаруживает PT Network Attack Discovery (PT NAD).
Уязвимость CVE-2023-23397 в Microsoft Outlook
При ее успешной эксплуатации атакующие могут повысить свои привилегии в системе и получить возможности для дальнейшего развития атаки внутри инфраструктуры. Внешний злоумышленник может получить Net-NTLMv2-хеш пользователя, применяемый для аутентификации по сети. Далее полученные данные могут быть использованы для развития атаки NTLM-Relay, в том числе на другие службы.
Уязвимость затрагивает большое число пользователей. Ее легко могут проэксплуатировать, при этом взаимодействие с пользователем не нужно. Факт об эксплуатации этой уязвимости подтвержден Microsoft, существует публичный proof of concept.
Что делать:
🔸 Для устранения уязвимости необходимо следовать рекомендациям вендора.
🔸 Чтобы снизить уровень опасности, рекомендуем добавить особенно важных и критичных пользователей в группу Protected Users, что запретит использование NTLM-протокола для их аутентификации.
🔸 Для снижения риска эксплуатации внешним злоумышленником проверьте наличие включенного правила на межсетевом экране о блокировке SMB-пакетов на порт 445 изнутри во внешнюю сеть.
🔸 Чтобы проверить факт компрометации инфраструктуры через такую уязвимость, необходимо выполнить скрипт, опубликованный Microsoft, детальную информацию можно найти здесь.
💡 Наш продукт MaxPatrol VM поможет вам найти эту уязвимость, попытки ее эксплуатации обнаруживает PT Sandbox, а постэксплуатацию уязвимости обнаруживает PT Network Attack Discovery (PT NAD).
👍7❤4
Еще одна уязвимость — CVE-2023-24880
Она позволяет злоумышленникам обойти механизмы безопасности. Уязвимость кроется в механизме проверки репутации файлов, загруженных из интернета (с меткой Mark of the Web (MOTW)). Возможности использования таких файлов по умолчанию ограничены. Злоумышленник может создать специально подготовленный файл, в результате чего защита для файлов с MOTW не сработает, и это позволит атакующим обойти механизмы Windows SmartScreen и Protected View в Microsoft Office.
Факт эксплуатации этой уязвимости также зафиксирован командой Google Threat Analysis Group (TAG). Ранее похожая уязвимость — CVE-2022-44698 — использовалась для распространения ВПО Magniber и QakBot. Уязвимость является критически опасной, так как уже используется в атаках и затрагивает большое число пользователей.
Что делать:
🔸 Для устранения уязвимости необходимо следовать рекомендациям вендора.
💡 Обнаружить уязвимость поможет MaxPatrol VM.
Она позволяет злоумышленникам обойти механизмы безопасности. Уязвимость кроется в механизме проверки репутации файлов, загруженных из интернета (с меткой Mark of the Web (MOTW)). Возможности использования таких файлов по умолчанию ограничены. Злоумышленник может создать специально подготовленный файл, в результате чего защита для файлов с MOTW не сработает, и это позволит атакующим обойти механизмы Windows SmartScreen и Protected View в Microsoft Office.
Факт эксплуатации этой уязвимости также зафиксирован командой Google Threat Analysis Group (TAG). Ранее похожая уязвимость — CVE-2022-44698 — использовалась для распространения ВПО Magniber и QakBot. Уязвимость является критически опасной, так как уже используется в атаках и затрагивает большое число пользователей.
Что делать:
🔸 Для устранения уязвимости необходимо следовать рекомендациям вендора.
💡 Обнаружить уязвимость поможет MaxPatrol VM.
👍8❤4👏3
🖥 Атаки на веб-приложения — один из наиболее популярных методов кибератак. Злоумышленники могут использовать скомпрометированные сайты в различных целях:
• для распространения вредоносного ПО;
• кражи конфиденциальных данных;
• несанкционированного внедрения информации;
• для мошенничества или проникновения во внутреннюю инфраструктуру компании.
Все вышеперечисленное — прямая угроза для функционирования и репутации организаций, поэтому веб-приложения нужно защищать и не оставлять в них слабых мест.
Для того чтобы вовремя выявлять уязвимости, необходимо использовать инструменты статистического и динамического анализа при разработке.
🎙 На вебинаре 23 марта в 14:00 наши эксперты рассмотрят классический пайплайн DevOps, построенный с помощью PT Application Inspector и PT BlackBox, а также разберут, как с помощью методов белого и черного ящика искать недостатки в приложениях.
Эксперты расскажут, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
• для распространения вредоносного ПО;
• кражи конфиденциальных данных;
• несанкционированного внедрения информации;
• для мошенничества или проникновения во внутреннюю инфраструктуру компании.
Все вышеперечисленное — прямая угроза для функционирования и репутации организаций, поэтому веб-приложения нужно защищать и не оставлять в них слабых мест.
Для того чтобы вовремя выявлять уязвимости, необходимо использовать инструменты статистического и динамического анализа при разработке.
🎙 На вебинаре 23 марта в 14:00 наши эксперты рассмотрят классический пайплайн DevOps, построенный с помощью PT Application Inspector и PT BlackBox, а также разберут, как с помощью методов белого и черного ящика искать недостатки в приложениях.
Эксперты расскажут, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
👍15
🧑💻 На фестивале Positive Hack Days 12 в мае пройдет финал Всероссийского конкурса open-source-проектов школьников и студентов (FOSS Kruzhok) по направлению «Кибербезопасность».
Проекты, заявленные школьниками и студентами, должны быть направлены на выявление и предотвращение атак, разведку киберугроз, повышение защищенности популярных FOSS-решений, включая защиту от внедрения вредоносного кода.
Авторы лучших проектов получат по два билета и возможность выступить на Positive Hack Days 12.
Приятный бонус: победители-школьники смогут получить до 10 дополнительных баллов к ЕГЭ при поступлении в ведущие технологические вузы России.
✍️ Прием работ открыт до 24 марта на сайте конкурса.
💬 «Развитие open souce комьюнити не только позволяет улучшать продукты, но и обеспечивает прозрачность процесса, способствует повышению ответственности разработчиков. FOSS Kruzhok проводится второй год подряд, что говорит о популярности технологии у молодых программистов. Конкурс открывает таланты и возможности, становится точкой входа в сообщество», — отметил Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Подробнее о конкурсе — у нас на сайте.
#PositiveTechnologies
Проекты, заявленные школьниками и студентами, должны быть направлены на выявление и предотвращение атак, разведку киберугроз, повышение защищенности популярных FOSS-решений, включая защиту от внедрения вредоносного кода.
Авторы лучших проектов получат по два билета и возможность выступить на Positive Hack Days 12.
Приятный бонус: победители-школьники смогут получить до 10 дополнительных баллов к ЕГЭ при поступлении в ведущие технологические вузы России.
✍️ Прием работ открыт до 24 марта на сайте конкурса.
💬 «Развитие open souce комьюнити не только позволяет улучшать продукты, но и обеспечивает прозрачность процесса, способствует повышению ответственности разработчиков. FOSS Kruzhok проводится второй год подряд, что говорит о популярности технологии у молодых программистов. Конкурс открывает таланты и возможности, становится точкой входа в сообщество», — отметил Денис Кораблев, управляющий директор, директор по продуктам Positive Technologies.
Подробнее о конкурсе — у нас на сайте.
#PositiveTechnologies
❤7👍6🔥3😁1
This media is not supported in your browser
VIEW IN TELEGRAM
Как быстро развивается искусственный интеллект? 🤔
Искусственный интеллект за последнее время добился впечатляющих результатов. Он научился распознавать лица и объекты на изображениях, переводить языки, создавать музыку и искусственный голос, предсказывать моду и анализировать данные в реальном времени. Даже этот абзац полностью написан ИИ😳
В интервью РБК Александра Мурзина, руководитель отдела перспективных технологий Positive Technologies, рассказала, каким она видит будущее инновационной технологии.
#PositiveЭксперты
Искусственный интеллект за последнее время добился впечатляющих результатов. Он научился распознавать лица и объекты на изображениях, переводить языки, создавать музыку и искусственный голос, предсказывать моду и анализировать данные в реальном времени. Даже этот абзац полностью написан ИИ
В интервью РБК Александра Мурзина, руководитель отдела перспективных технологий Positive Technologies, рассказала, каким она видит будущее инновационной технологии.
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
🧑🏫 В прошлом году мы совместно с МГУ запустили программу по информационной безопасности для российских топ-менеджеров «Киберустойчивая организация: управление компанией в цифровом шторме». Она нацелена на подготовку лидеров, чья повседневная деятельность базируется на современных технологиях.
🧑💻Сейчас обучение проходят 12 топ-менеджеров из разных сфер экономики. Среди них, например, такие как: председатель правления банка, директор департамента финансовых рисков, заместитель генерального директора по управлению инфраструктурой и другие руководители.
Программа поможет менеджерам принимать стратегические решения с учетом факторов кибербезопасности и положений Указа № 250, анализировать и правильно оценивать инвестиции в кибербезопасность, а также обеспечивать устойчивость бизнеса с помощью принципов результативной кибербезопасности.
✍️ Мы непрерывно дополняем программу, опираясь на обратную связь от участников и общие тренды в ИБ. Следующий поток стартует уже 10 апреля. Узнать подробности, а также подать заявку на обучение можно на сайте программы.
#PositiveTechnologies
🧑💻Сейчас обучение проходят 12 топ-менеджеров из разных сфер экономики. Среди них, например, такие как: председатель правления банка, директор департамента финансовых рисков, заместитель генерального директора по управлению инфраструктурой и другие руководители.
Программа поможет менеджерам принимать стратегические решения с учетом факторов кибербезопасности и положений Указа № 250, анализировать и правильно оценивать инвестиции в кибербезопасность, а также обеспечивать устойчивость бизнеса с помощью принципов результативной кибербезопасности.
✍️ Мы непрерывно дополняем программу, опираясь на обратную связь от участников и общие тренды в ИБ. Следующий поток стартует уже 10 апреля. Узнать подробности, а также подать заявку на обучение можно на сайте программы.
#PositiveTechnologies
👍14
По наблюдениям Positive Technologies, сегодня даже самые консервативные организации переводят в контейнеры 1–3% своей инфраструктуры. А прогрессивные — уже полностью перешли.
Для разработчиков средств безопасности это означает, что их продукты должны быть готовы к работе в таких средах, а также то, что контейнерные инфраструктуры уязвимы сами по себе и тоже нуждаются в защите.
Сегодня в 18:00 на конференции «VK Kubernetes» Никита Ладошкин, руководитель разработки продукта для защиты контейнерных сред, Positive Technologies, обсудит с экспертами тренды в разработке и безопасности, а также как интегрировать Kubernetes в процессы безопасности в своей компании.
Посмотреть трансляцию можно будет на сайте конференции.
💡Kubernetes — это программная платформа с открытым исходным кодом для автоматического управления контейнеризованными приложениями.
#PositiveЭксперты
Для разработчиков средств безопасности это означает, что их продукты должны быть готовы к работе в таких средах, а также то, что контейнерные инфраструктуры уязвимы сами по себе и тоже нуждаются в защите.
Сегодня в 18:00 на конференции «VK Kubernetes» Никита Ладошкин, руководитель разработки продукта для защиты контейнерных сред, Positive Technologies, обсудит с экспертами тренды в разработке и безопасности, а также как интегрировать Kubernetes в процессы безопасности в своей компании.
Посмотреть трансляцию можно будет на сайте конференции.
💡Kubernetes — это программная платформа с открытым исходным кодом для автоматического управления контейнеризованными приложениями.
#PositiveЭксперты
👍6
Threat hunting — это проактивный поиск следов взлома или функционирования вредоносных программ, которые не обнаружены стандартными средствами защиты.
В процессе threat hunting аналитик не ждет, пока сработают сенсоры систем защиты, а целенаправленно ищет следы компрометации. Для этого он вырабатывает и проверяет предположения, как злоумышленники могли проникнуть в сеть.
🔸 Как опытные «охотники» способны выявить признаки таргетированных и неизвестных атак на ранних этапах, до нанесения организации неприемлемого ущерба?
🔸 Какие технические средства и сервисы применяются в процессе охоты на киберугрозы?
🔸 Как будет развиваться данное направление в ближайшие 3-5 лет?
Эти и другие вопросы эксперты обсудят 22 марта в 11:00 на онлайн-эфире AM Live. Среди участников — Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔗 Посмотреть трансляцию можно будет на сайте AM Live.
#PositiveЭксперты
В процессе threat hunting аналитик не ждет, пока сработают сенсоры систем защиты, а целенаправленно ищет следы компрометации. Для этого он вырабатывает и проверяет предположения, как злоумышленники могли проникнуть в сеть.
🔸 Как опытные «охотники» способны выявить признаки таргетированных и неизвестных атак на ранних этапах, до нанесения организации неприемлемого ущерба?
🔸 Какие технические средства и сервисы применяются в процессе охоты на киберугрозы?
🔸 Как будет развиваться данное направление в ближайшие 3-5 лет?
Эти и другие вопросы эксперты обсудят 22 марта в 11:00 на онлайн-эфире AM Live. Среди участников — Алексей Леднев, руководитель отдела обнаружения атак экспертного центра безопасности Positive Technologies (PT Expert Security Center).
🔗 Посмотреть трансляцию можно будет на сайте AM Live.
#PositiveЭксперты
🔥7👍4
На прошлой неделе в Нижнем Новгороде прошел наш второй в этом году митап Drink&Talk, на который мы приглашали QA-инженеров! К нам в гости заглянули около 90 человек 😉
В уютной и неформальной атмосфере наши эксперты прочитали доклады о разработке и тестировании продуктов компании, о практике тестирования UI в продуктах, а также об используемой аналитике по багам.
Участники задали нашим экспертам много вопросов о кибербезопасности и о компании, на которые мы с радостью ответили. А еще мы провели винную дегустацию от сомелье и пообщались на многие другие темы в теплой компании 🍷
На следующий день после митапа некоторые участники заглянули к нам в офис на экскурсию и познакомились с QA-командой. Мы обязательно будем проводить еще такие встречи, о которых расскажем на наших страничках в соцсетях 👀
#PositiveTechnologies
В уютной и неформальной атмосфере наши эксперты прочитали доклады о разработке и тестировании продуктов компании, о практике тестирования UI в продуктах, а также об используемой аналитике по багам.
Участники задали нашим экспертам много вопросов о кибербезопасности и о компании, на которые мы с радостью ответили. А еще мы провели винную дегустацию от сомелье и пообщались на многие другие темы в теплой компании 🍷
На следующий день после митапа некоторые участники заглянули к нам в офис на экскурсию и познакомились с QA-командой. Мы обязательно будем проводить еще такие встречи, о которых расскажем на наших страничках в соцсетях 👀
#PositiveTechnologies
👍12❤5
This media is not supported in your browser
VIEW IN TELEGRAM
🎙 Уже в 14:00 наши эксперты проведут вебинар о построении пайплайна безопасной разработки с помощью PT Application Inspector и PT BlackBox.
Алексей Жуков, руководитель направления по развитию продуктов для DevSecOps, и Лев Новоженин, инженер отдела пилотирования и внедрения продуктов DevSecOps, разберут, как с помощью методов белого и черного ящика искать недостатки в приложениях, а также расскажут, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен.
Посмотреть вебинар можно на сайте 👈
#PositiveWebinars
Алексей Жуков, руководитель направления по развитию продуктов для DevSecOps, и Лев Новоженин, инженер отдела пилотирования и внедрения продуктов DevSecOps, разберут, как с помощью методов белого и черного ящика искать недостатки в приложениях, а также расскажут, как можно встроить этот процесс в конвейер сборки, чтобы анализ выполнялся автоматически перед выходом приложения в продакшен.
Посмотреть вебинар можно на сайте 👈
#PositiveWebinars
🔥12👍4❤1
🤝 В пятницу, 17 марта, прошло первое заседание закрытого клуба для директоров по информационной безопасности «Позитив Клуб», которое собрало в дружеской деловой атмосфере настоящих гуру отрасли ИБ в России.
Это первое мероприятие из целого цикла подобных встреч, на которых участники «Позитив Клуба» будут обсуждать самые интересные темы, делиться опытом, получать эксклюзивный контент от хедлайнеров.
Мы также запланировали массу активностей, чтобы разнообразить каждое новое заседание. Например, на нашей первой встрече каждый желающий мог сделать профессиональные фотографии в серьезном деловом стиле.
Наш клуб — не просто сообщество профессионалов и друзей, это еще и прекрасная возможность сделать весомый вклад в свой личный бренд, расширить сеть профессиональных контактов и получить полезные для бизнеса знания и инсайты.
📬 Подать заявку на вступление в «Позитив Клуб» вы можете по ссылке.
Следующее заседание клуба состоится в рамках фестиваля кибербезопасности Positive Hack Days 12, который пройдет 19 и 20 мая в Москве. Stay tuned!
#ПозитивКлуб #PositiveTechnologies
Это первое мероприятие из целого цикла подобных встреч, на которых участники «Позитив Клуба» будут обсуждать самые интересные темы, делиться опытом, получать эксклюзивный контент от хедлайнеров.
Мы также запланировали массу активностей, чтобы разнообразить каждое новое заседание. Например, на нашей первой встрече каждый желающий мог сделать профессиональные фотографии в серьезном деловом стиле.
Наш клуб — не просто сообщество профессионалов и друзей, это еще и прекрасная возможность сделать весомый вклад в свой личный бренд, расширить сеть профессиональных контактов и получить полезные для бизнеса знания и инсайты.
📬 Подать заявку на вступление в «Позитив Клуб» вы можете по ссылке.
Следующее заседание клуба состоится в рамках фестиваля кибербезопасности Positive Hack Days 12, который пройдет 19 и 20 мая в Москве. Stay tuned!
#ПозитивКлуб #PositiveTechnologies
👍9❤4🔥2