Positive Technologies
26.7K subscribers
2.98K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
📆 До начала кибербитвы Standoff 11 осталась неделя!

🕵️‍♀️ По традиции она начнется немного раньше киберфестиваля Positive Hack Days 12. Первые два дня, 17 и 18 мая, команды атакующих смогут изучить уязвимости в инфраструктуре компаний виртуального Государства F и реализовать первые недопустимые события.

👀 А 19 и 20 мая на набережной в Парке Горького в рамках PHDays 12 все желающие смогут вживую посмотреть, как этичные хакеры атакуют системы организаций на киберполигоне, а защитники покажут свои навыки отражения нападений.

⚛️ В этом году на макете Государства F будет представлена новая отрасль — атомная промышленность (с АЭС и заводом по обогащению урана). Также на макете появятся и другие объекты: например, солнечная электростанция и центр диспетчерского управления в энергетике.

Приобрести билет на киберфестиваль Positive Hack Days 12 можно на нашем сайте (с ним вы сможете рассмотреть макет так же близко, как мы его сняли для этого видео).

#PHD12 #Standoff11
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥113👍3
🏦 Ренессанс банк, входящий в топ-50 крупнейших банков страны, финансовыми услугами которого воспользовались более 15 миллионов клиентов в России, принял решение о переходе на отечественную систему управления уязвимостями — MaxPatrol VM, разработанную Positive Technologies.

⚙️ Наш продукт был встроен в уже налаженный процесс устранения уязвимостей банка. Это позволило своевременно заместить зарубежную систему того же класса от вендора, ушедшего с отечественного рынка, и продолжить выполнять непрерывный патч-менеджмент инфраструктуры.

🕵️‍♀️ Помимо этого, банк получил дополнительные возможности — например, инструментарий для поиска и выделения трендовых уязвимостей — тех, которые злоумышленники эксплуатируют прямо сейчас.

💬 «На российском рынке мы искали аналог зарубежной системы управления уязвимостями, которая бы отвечала двум главным требованиям: продукт должен был качественно выявлять уязвимости и отличаться легкостью внедрения. Выбрав MaxPatrol VM, мы не только закрыли свои потребности по контролю за инфраструктурой, но и получили комплексную, передовую систему», — отметил Дмитрий Стуров, исполнительный директор, начальник управления информационной безопасности Ренессанс банка.

#PositiveПродукты #MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍43
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах. По традиции мы выделили трендовые уязвимости, на которые стоит обратить внимание уже сейчас.

🧑‍💻 Уязвимости повреждения памяти в Microsoft Edge с идентификатором CVE-2023-2033 и CVE-2023-2136

Обе уязвимости применимы к Edge и другим браузерам на базе Chromium и связаны с повреждением памяти, которое приводит к возможности выполнения произвольного кода на устройстве жертвы. Для эксплуатации злоумышленнику необходимо создание вредоносной веб-страницы, которую пользователь должен открыть.

CVE-2023-2033 относится к движку V8, используемому для обработки JavaScript, а CVE-2023-2136 — к графическому компоненту Skia. Обе уязвимости уже эксплуатируются в реальной жизни.

Рекомендации:

❗️Проверьте узлы на наличие уязвимостей CVE-2023-2033, CVE-2023-2136 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
5👍4🔥1
🔥 Еще 2 трендовые уязвимости с майского отчета Microsoft.

🔓 Уязвимость обхода механизма безопасности Secure Boot с идентификатором CVE-2023-24932

Уязвимость используется во вредоносном ПО BlackLotus UEFI bootkit. Злоумышленник, имеющий физический доступ к устройству или права администратора, может установить уязвимую политику загрузки. Зафиксирована эксплуатация злоумышленниками. Хотя исправление для CVE-2023-24932 выпущено вендором, оно отключено по умолчанию и пока не обеспечивает полной защиты. Рекомендуем предварительно ознакомиться с руководством от вендора для определения возможного влияния на вашу инфраструктуру.

👾 Уязвимость повышения привилегий (LPE) в Win32 с идентификатором CVE-2023-29336

Уязвимость содержится в драйвере ядра Win32k и эксплуатируется при открытии специально созданного злоумышленником RTF-файла. В случае успешной эксплуатации злоумышленник может получить уровень привилегий SYSTEM. Зафиксирована эксплуатация этой уязвимости в реальной жизни.

Рекомендации:

❗️Проверьте узлы на наличие уязвимостей CVE-2023-24932, CVE-2023-29336 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-24932, CVE-2023-29336.

#PositiveTechnologies
#втрендеVM
👍52🔥1
🔥 И еще одна трендовая уязвимость в Microsoft Outlook.

💻 Уязвимость удаленного выполнения кода (RCE) Windows OLE с идентификатором CVE-2023-29325.

OLE — это механизм, позволяющий пользователям создавать и редактировать документы, содержащие элементы или объекты, созданные несколькими приложениями. Одним из векторов эксплуатации уязвимости является отправка письма по электронной почте. Жертва должна открыть зловредное письмо в уязвимой версии Outlook, либо использовать функцию предварительного просмотра. В результате злоумышленник получает возможность выполнить произвольный код на устройстве жертвы.

Рекомендации:

❗️Проверьте узлы на наличие уязвимостей CVE-2023-29325 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-29325.

#PositiveTechnologies
#втрендеVM
4👍4🔥1
Forwarded from Positive Events
📆 До начала киберфестиваля Positive Hack Days 12 осталась неделя!

Мы начали застройку в Парке Горького. На фотографиях — набережная, где будет расположена территория безопасности.

Совсем скоро она преобразится до неузнаваемости 😉

#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥286👍4👏1🤩1
В отличие от атак на корпоративные сети, когда киберпреступники нацелены, например, на кражу денежных средств или конфиденциальных данных, атаки на АСУ ТП приводят к остановке техпроцессов и выходам из строя оборудования. Последствия такого взлома могут быть разрушительными.

На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.

Также ведущие вебинара:

📌 разберут типовые архитектуры для сбора логов из технологической сети с помощью MaxPatrol SIEM;

📌 на примере пакетов экспертизы, входящих в состав PT Industrial Cybersecurity Suite, покажут, как анализ логов SCADA-систем помогает выявлять внутренние и внешние атаки на АСУ ТП.

🔗 Зарегистрироваться на вебинар можно на нашем сайте.

#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
👍54
Forwarded from Positive Events
🏆 Мы учредили премию Positive Awards для экспертов по кибербезопасности!

В этом году ее лауреатами станут независимые специалисты в области информационной безопасности, которые на добровольных началах обогащают продукты и сервисы Positive Technologies глубокой экспертизой и активно делятся своими знаниями с комьюнити.

🎊 Церемония награждения состоится 20 мая в 17:00 на киберфестивале Positive Hack Days 12 в павильоне Standoff, который будет расположен на набережной Парка Горького.

👀 Информационный партнер премии Positive Awards — портал Anti-Malware.ru, на котором можно будет прочитать истории лауреатов премии.

#PositiveAwards #PHD12
🔥13👍41
Мы проводим небольшое исследование и просим вас принять участие в нашем анонимном опросе (это займет не более 5 минут).

Хотим узнать, какие системы сетевой безопасности вы используете и насколько хорошо они решают задачи специалистов по информационной безопасности 🙂

✍️ Принять участие в опросе
Спасибо! 😊

#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
10
Forwarded from Positive Events
😮 Сегодня на «Хлебозаводе» в Москве появилась наша совместная с Rambler&Co инсталляция в виде троянского коня.

Он состоит из стикеров с ненадежными паролями, под некоторыми из которых скрываются призы! Обменять стикеры на подарки можно будет 19 и 20 мая в Парке Горького на киберфестивале Positive Hack Days 12 (на стенде Rambler&Co).

👀 Посмотреть на троянского коня на «Хлебозаводе» можно сегодня и завтра. А если стикеров не останется (разбирают очень быстро), вы сможете получить ценные советы о создании надежных паролей и узнать больше о нашем киберфестивале!

#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍237🔥4🥰1
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах. Обращаем внимание на трендовую уязвимость из этого отчета.

💻 С приобретением исследовательского контекста CVE-2023-29324 набрала значимость.

Что в зоне риска:

Затронуты все поддерживаемые версии Windows — уязвимость представляет собой обход механизмов безопасности MSHTML.

К чему может привести:

Злоумышленник может создать вредоносный URL-адрес, который позволит обойти проверки зоны безопасности. Суть уязвимости в том, что функция MapUrlToZone ошибочно считает такой URL-адрес локальным. А это позволяет эксплуатировать ее в связке с CVE-2023-23397, о которой мы говорили в марте, в обход мартовских исправлений.

❗️Для устранения уязвимости следуйте рекомендациям вендора.

🆘 Что делать:

Проверьте узлы на наличие уязвимости CVE-2023-29324 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.

Проверьте факт утечки хешей на сервер злоумышленников с узла, который подвергся эксплуатации уязвимости CVE-2023-23397 — с помощью PT Network Attack Discovery (PT NAD).

#PositiveTechnologies #MaxPatrolVM #PTNAD
#втрендеVM
8