This media is not supported in your browser
VIEW IN TELEGRAM
🕵️♀️ По традиции она начнется немного раньше киберфестиваля Positive Hack Days 12. Первые два дня, 17 и 18 мая, команды атакующих смогут изучить уязвимости в инфраструктуре компаний виртуального Государства F и реализовать первые недопустимые события.
👀 А 19 и 20 мая на набережной в Парке Горького в рамках PHDays 12 все желающие смогут вживую посмотреть, как этичные хакеры атакуют системы организаций на киберполигоне, а защитники покажут свои навыки отражения нападений.
⚛️ В этом году на макете Государства F будет представлена новая отрасль — атомная промышленность (с АЭС и заводом по обогащению урана). Также на макете появятся и другие объекты: например, солнечная электростанция и центр диспетчерского управления в энергетике.
Приобрести билет на киберфестиваль Positive Hack Days 12 можно на нашем сайте (
#PHD12 #Standoff11
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥11❤3👍3
🏦 Ренессанс банк, входящий в топ-50 крупнейших банков страны, финансовыми услугами которого воспользовались более 15 миллионов клиентов в России, принял решение о переходе на отечественную систему управления уязвимостями — MaxPatrol VM, разработанную Positive Technologies.
⚙️ Наш продукт был встроен в уже налаженный процесс устранения уязвимостей банка. Это позволило своевременно заместить зарубежную систему того же класса от вендора, ушедшего с отечественного рынка, и продолжить выполнять непрерывный патч-менеджмент инфраструктуры.
🕵️♀️ Помимо этого, банк получил дополнительные возможности — например, инструментарий для поиска и выделения трендовых уязвимостей — тех, которые злоумышленники эксплуатируют прямо сейчас.
💬 «На российском рынке мы искали аналог зарубежной системы управления уязвимостями, которая бы отвечала двум главным требованиям: продукт должен был качественно выявлять уязвимости и отличаться легкостью внедрения. Выбрав MaxPatrol VM, мы не только закрыли свои потребности по контролю за инфраструктурой, но и получили комплексную, передовую систему», — отметил Дмитрий Стуров, исполнительный директор, начальник управления информационной безопасности Ренессанс банка.
#PositiveПродукты #MaxPatrolVM
🕵️♀️ Помимо этого, банк получил дополнительные возможности — например, инструментарий для поиска и выделения трендовых уязвимостей — тех, которые злоумышленники эксплуатируют прямо сейчас.
💬 «На российском рынке мы искали аналог зарубежной системы управления уязвимостями, которая бы отвечала двум главным требованиям: продукт должен был качественно выявлять уязвимости и отличаться легкостью внедрения. Выбрав MaxPatrol VM, мы не только закрыли свои потребности по контролю за инфраструктурой, но и получили комплексную, передовую систему», — отметил Дмитрий Стуров, исполнительный директор, начальник управления информационной безопасности Ренессанс банка.
#PositiveПродукты #MaxPatrolVM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👍4❤3
Обе уязвимости применимы к Edge и другим браузерам на базе Chromium и связаны с повреждением памяти, которое приводит к возможности выполнения произвольного кода на устройстве жертвы. Для эксплуатации злоумышленнику необходимо создание вредоносной веб-страницы, которую пользователь должен открыть.
CVE-2023-2033 относится к движку V8, используемому для обработки JavaScript, а CVE-2023-2136 — к графическому компоненту Skia. Обе уязвимости уже эксплуатируются в реальной жизни.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-2033, CVE-2023-2136 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥1
🔥 Еще 2 трендовые уязвимости с майского отчета Microsoft.
🔓 Уязвимость обхода механизма безопасности Secure Boot с идентификатором CVE-2023-24932
Уязвимость используется во вредоносном ПО BlackLotus UEFI bootkit. Злоумышленник, имеющий физический доступ к устройству или права администратора, может установить уязвимую политику загрузки. Зафиксирована эксплуатация злоумышленниками. Хотя исправление для CVE-2023-24932 выпущено вендором, оно отключено по умолчанию и пока не обеспечивает полной защиты. Рекомендуем предварительно ознакомиться с руководством от вендора для определения возможного влияния на вашу инфраструктуру.
👾 Уязвимость повышения привилегий (LPE) в Win32 с идентификатором CVE-2023-29336
Уязвимость содержится в драйвере ядра Win32k и эксплуатируется при открытии специально созданного злоумышленником RTF-файла. В случае успешной эксплуатации злоумышленник может получить уровень привилегий SYSTEM. Зафиксирована эксплуатация этой уязвимости в реальной жизни.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-24932, CVE-2023-29336 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-24932, CVE-2023-29336.
#PositiveTechnologies
#втрендеVM
🔓 Уязвимость обхода механизма безопасности Secure Boot с идентификатором CVE-2023-24932
Уязвимость используется во вредоносном ПО BlackLotus UEFI bootkit. Злоумышленник, имеющий физический доступ к устройству или права администратора, может установить уязвимую политику загрузки. Зафиксирована эксплуатация злоумышленниками. Хотя исправление для CVE-2023-24932 выпущено вендором, оно отключено по умолчанию и пока не обеспечивает полной защиты. Рекомендуем предварительно ознакомиться с руководством от вендора для определения возможного влияния на вашу инфраструктуру.
👾 Уязвимость повышения привилегий (LPE) в Win32 с идентификатором CVE-2023-29336
Уязвимость содержится в драйвере ядра Win32k и эксплуатируется при открытии специально созданного злоумышленником RTF-файла. В случае успешной эксплуатации злоумышленник может получить уровень привилегий SYSTEM. Зафиксирована эксплуатация этой уязвимости в реальной жизни.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-24932, CVE-2023-29336 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-24932, CVE-2023-29336.
#PositiveTechnologies
#втрендеVM
👍5❤2🔥1
🔥 И еще одна трендовая уязвимость в Microsoft Outlook.
💻 Уязвимость удаленного выполнения кода (RCE) Windows OLE с идентификатором CVE-2023-29325.
OLE — это механизм, позволяющий пользователям создавать и редактировать документы, содержащие элементы или объекты, созданные несколькими приложениями. Одним из векторов эксплуатации уязвимости является отправка письма по электронной почте. Жертва должна открыть зловредное письмо в уязвимой версии Outlook, либо использовать функцию предварительного просмотра. В результате злоумышленник получает возможность выполнить произвольный код на устройстве жертвы.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-29325 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-29325.
#PositiveTechnologies
#втрендеVM
💻 Уязвимость удаленного выполнения кода (RCE) Windows OLE с идентификатором CVE-2023-29325.
OLE — это механизм, позволяющий пользователям создавать и редактировать документы, содержащие элементы или объекты, созданные несколькими приложениями. Одним из векторов эксплуатации уязвимости является отправка письма по электронной почте. Жертва должна открыть зловредное письмо в уязвимой версии Outlook, либо использовать функцию предварительного просмотра. В результате злоумышленник получает возможность выполнить произвольный код на устройстве жертвы.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-29325 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-29325.
#PositiveTechnologies
#втрендеVM
❤4👍4🔥1
Forwarded from Positive Events
Мы начали застройку в Парке Горького. На фотографиях — набережная, где будет расположена территория безопасности.
Совсем скоро она преобразится до неузнаваемости 😉
#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤6👍4👏1🤩1
В отличие от атак на корпоративные сети, когда киберпреступники нацелены, например, на кражу денежных средств или конфиденциальных данных, атаки на АСУ ТП приводят к остановке техпроцессов и выходам из строя оборудования. Последствия такого взлома могут быть разрушительными.
На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.
Также ведущие вебинара:
📌 разберут типовые архитектуры для сбора логов из технологической сети с помощью MaxPatrol SIEM;
📌 на примере пакетов экспертизы, входящих в состав PT Industrial Cybersecurity Suite, покажут, как анализ логов SCADA-систем помогает выявлять внутренние и внешние атаки на АСУ ТП.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.
Также ведущие вебинара:
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4
Forwarded from Positive Events
🏆 Мы учредили премию Positive Awards для экспертов по кибербезопасности!
В этом году ее лауреатами станут независимые специалисты в области информационной безопасности, которые на добровольных началах обогащают продукты и сервисы Positive Technologies глубокой экспертизой и активно делятся своими знаниями с комьюнити.
🎊 Церемония награждения состоится 20 мая в 17:00 на киберфестивале Positive Hack Days 12 в павильоне Standoff, который будет расположен на набережной Парка Горького.
👀 Информационный партнер премии Positive Awards — портал Anti-Malware.ru, на котором можно будет прочитать истории лауреатов премии.
#PositiveAwards #PHD12
В этом году ее лауреатами станут независимые специалисты в области информационной безопасности, которые на добровольных началах обогащают продукты и сервисы Positive Technologies глубокой экспертизой и активно делятся своими знаниями с комьюнити.
🎊 Церемония награждения состоится 20 мая в 17:00 на киберфестивале Positive Hack Days 12 в павильоне Standoff, который будет расположен на набережной Парка Горького.
👀 Информационный партнер премии Positive Awards — портал Anti-Malware.ru, на котором можно будет прочитать истории лауреатов премии.
#PositiveAwards #PHD12
🔥13👍4❤1
Мы проводим небольшое исследование и просим вас принять участие в нашем анонимном опросе (это займет не более 5 минут).
Хотим узнать, какие системы сетевой безопасности вы используете и насколько хорошо они решают задачи специалистов по информационной безопасности 🙂
✍️ Принять участие в опросе
Спасибо! 😊
#PositiveTechnologies
Хотим узнать, какие системы сетевой безопасности вы используете и насколько хорошо они решают задачи специалистов по информационной безопасности 🙂
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10
Forwarded from Positive Events
Он состоит из стикеров с ненадежными паролями, под некоторыми из которых скрываются призы! Обменять стикеры на подарки можно будет 19 и 20 мая в Парке Горького на киберфестивале Positive Hack Days 12
#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤7🔥4🥰1
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах. Обращаем внимание на трендовую уязвимость из этого отчета.
💻 С приобретением исследовательского контекста CVE-2023-29324 набрала значимость.
Что в зоне риска:
Затронуты все поддерживаемые версии Windows — уязвимость представляет собой обход механизмов безопасности MSHTML.
К чему может привести:
Злоумышленник может создать вредоносный URL-адрес, который позволит обойти проверки зоны безопасности. Суть уязвимости в том, что функция MapUrlToZone ошибочно считает такой URL-адрес локальным. А это позволяет эксплуатировать ее в связке с CVE-2023-23397, о которой мы говорили в марте, в обход мартовских исправлений.
❗️Для устранения уязвимости следуйте рекомендациям вендора.
🆘 Что делать:
Проверьте узлы на наличие уязвимости CVE-2023-29324 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
Проверьте факт утечки хешей на сервер злоумышленников с узла, который подвергся эксплуатации уязвимости CVE-2023-23397 — с помощью PT Network Attack Discovery (PT NAD).
#PositiveTechnologies #MaxPatrolVM #PTNAD
#втрендеVM
💻 С приобретением исследовательского контекста CVE-2023-29324 набрала значимость.
Что в зоне риска:
Затронуты все поддерживаемые версии Windows — уязвимость представляет собой обход механизмов безопасности MSHTML.
К чему может привести:
Злоумышленник может создать вредоносный URL-адрес, который позволит обойти проверки зоны безопасности. Суть уязвимости в том, что функция MapUrlToZone ошибочно считает такой URL-адрес локальным. А это позволяет эксплуатировать ее в связке с CVE-2023-23397, о которой мы говорили в марте, в обход мартовских исправлений.
❗️Для устранения уязвимости следуйте рекомендациям вендора.
🆘 Что делать:
Проверьте узлы на наличие уязвимости CVE-2023-29324 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
Проверьте факт утечки хешей на сервер злоумышленников с узла, который подвергся эксплуатации уязвимости CVE-2023-23397 — с помощью PT Network Attack Discovery (PT NAD).
#PositiveTechnologies #MaxPatrolVM #PTNAD
#втрендеVM
❤8