Обе уязвимости применимы к Edge и другим браузерам на базе Chromium и связаны с повреждением памяти, которое приводит к возможности выполнения произвольного кода на устройстве жертвы. Для эксплуатации злоумышленнику необходимо создание вредоносной веб-страницы, которую пользователь должен открыть.
CVE-2023-2033 относится к движку V8, используемому для обработки JavaScript, а CVE-2023-2136 — к графическому компоненту Skia. Обе уязвимости уже эксплуатируются в реальной жизни.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-2033, CVE-2023-2136 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤5👍4🔥1
🔥 Еще 2 трендовые уязвимости с майского отчета Microsoft.
🔓 Уязвимость обхода механизма безопасности Secure Boot с идентификатором CVE-2023-24932
Уязвимость используется во вредоносном ПО BlackLotus UEFI bootkit. Злоумышленник, имеющий физический доступ к устройству или права администратора, может установить уязвимую политику загрузки. Зафиксирована эксплуатация злоумышленниками. Хотя исправление для CVE-2023-24932 выпущено вендором, оно отключено по умолчанию и пока не обеспечивает полной защиты. Рекомендуем предварительно ознакомиться с руководством от вендора для определения возможного влияния на вашу инфраструктуру.
👾 Уязвимость повышения привилегий (LPE) в Win32 с идентификатором CVE-2023-29336
Уязвимость содержится в драйвере ядра Win32k и эксплуатируется при открытии специально созданного злоумышленником RTF-файла. В случае успешной эксплуатации злоумышленник может получить уровень привилегий SYSTEM. Зафиксирована эксплуатация этой уязвимости в реальной жизни.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-24932, CVE-2023-29336 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-24932, CVE-2023-29336.
#PositiveTechnologies
#втрендеVM
🔓 Уязвимость обхода механизма безопасности Secure Boot с идентификатором CVE-2023-24932
Уязвимость используется во вредоносном ПО BlackLotus UEFI bootkit. Злоумышленник, имеющий физический доступ к устройству или права администратора, может установить уязвимую политику загрузки. Зафиксирована эксплуатация злоумышленниками. Хотя исправление для CVE-2023-24932 выпущено вендором, оно отключено по умолчанию и пока не обеспечивает полной защиты. Рекомендуем предварительно ознакомиться с руководством от вендора для определения возможного влияния на вашу инфраструктуру.
👾 Уязвимость повышения привилегий (LPE) в Win32 с идентификатором CVE-2023-29336
Уязвимость содержится в драйвере ядра Win32k и эксплуатируется при открытии специально созданного злоумышленником RTF-файла. В случае успешной эксплуатации злоумышленник может получить уровень привилегий SYSTEM. Зафиксирована эксплуатация этой уязвимости в реальной жизни.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-24932, CVE-2023-29336 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-24932, CVE-2023-29336.
#PositiveTechnologies
#втрендеVM
👍5❤2🔥1
🔥 И еще одна трендовая уязвимость в Microsoft Outlook.
💻 Уязвимость удаленного выполнения кода (RCE) Windows OLE с идентификатором CVE-2023-29325.
OLE — это механизм, позволяющий пользователям создавать и редактировать документы, содержащие элементы или объекты, созданные несколькими приложениями. Одним из векторов эксплуатации уязвимости является отправка письма по электронной почте. Жертва должна открыть зловредное письмо в уязвимой версии Outlook, либо использовать функцию предварительного просмотра. В результате злоумышленник получает возможность выполнить произвольный код на устройстве жертвы.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-29325 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-29325.
#PositiveTechnologies
#втрендеVM
💻 Уязвимость удаленного выполнения кода (RCE) Windows OLE с идентификатором CVE-2023-29325.
OLE — это механизм, позволяющий пользователям создавать и редактировать документы, содержащие элементы или объекты, созданные несколькими приложениями. Одним из векторов эксплуатации уязвимости является отправка письма по электронной почте. Жертва должна открыть зловредное письмо в уязвимой версии Outlook, либо использовать функцию предварительного просмотра. В результате злоумышленник получает возможность выполнить произвольный код на устройстве жертвы.
Рекомендации:
❗️Проверьте узлы на наличие уязвимостей CVE-2023-29325 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
❕Используйте систему PT Sandbox для обнаружения ВПО, эксплуатирующего уязвимости CVE-2023-29325.
#PositiveTechnologies
#втрендеVM
❤4👍4🔥1
Forwarded from Positive Events
Мы начали застройку в Парке Горького. На фотографиях — набережная, где будет расположена территория безопасности.
Совсем скоро она преобразится до неузнаваемости 😉
#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥28❤6👍4👏1🤩1
В отличие от атак на корпоративные сети, когда киберпреступники нацелены, например, на кражу денежных средств или конфиденциальных данных, атаки на АСУ ТП приводят к остановке техпроцессов и выходам из строя оборудования. Последствия такого взлома могут быть разрушительными.
На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.
Также ведущие вебинара:
📌 разберут типовые архитектуры для сбора логов из технологической сети с помощью MaxPatrol SIEM;
📌 на примере пакетов экспертизы, входящих в состав PT Industrial Cybersecurity Suite, покажут, как анализ логов SCADA-систем помогает выявлять внутренние и внешние атаки на АСУ ТП.
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
На вебинаре 16 мая в 14:00 наши эксперты расскажут, как MaxPatrol SIEM помогает защитить системы промышленной автоматизации от кибератак.
Также ведущие вебинара:
🔗 Зарегистрироваться на вебинар можно на нашем сайте.
#PositiveWebinars
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤4
Forwarded from Positive Events
🏆 Мы учредили премию Positive Awards для экспертов по кибербезопасности!
В этом году ее лауреатами станут независимые специалисты в области информационной безопасности, которые на добровольных началах обогащают продукты и сервисы Positive Technologies глубокой экспертизой и активно делятся своими знаниями с комьюнити.
🎊 Церемония награждения состоится 20 мая в 17:00 на киберфестивале Positive Hack Days 12 в павильоне Standoff, который будет расположен на набережной Парка Горького.
👀 Информационный партнер премии Positive Awards — портал Anti-Malware.ru, на котором можно будет прочитать истории лауреатов премии.
#PositiveAwards #PHD12
В этом году ее лауреатами станут независимые специалисты в области информационной безопасности, которые на добровольных началах обогащают продукты и сервисы Positive Technologies глубокой экспертизой и активно делятся своими знаниями с комьюнити.
🎊 Церемония награждения состоится 20 мая в 17:00 на киберфестивале Positive Hack Days 12 в павильоне Standoff, который будет расположен на набережной Парка Горького.
👀 Информационный партнер премии Positive Awards — портал Anti-Malware.ru, на котором можно будет прочитать истории лауреатов премии.
#PositiveAwards #PHD12
🔥13👍4❤1
Мы проводим небольшое исследование и просим вас принять участие в нашем анонимном опросе (это займет не более 5 минут).
Хотим узнать, какие системы сетевой безопасности вы используете и насколько хорошо они решают задачи специалистов по информационной безопасности 🙂
✍️ Принять участие в опросе
Спасибо! 😊
#PositiveTechnologies
Хотим узнать, какие системы сетевой безопасности вы используете и насколько хорошо они решают задачи специалистов по информационной безопасности 🙂
#PositiveTechnologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10
Forwarded from Positive Events
Он состоит из стикеров с ненадежными паролями, под некоторыми из которых скрываются призы! Обменять стикеры на подарки можно будет 19 и 20 мая в Парке Горького на киберфестивале Positive Hack Days 12
#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍23❤7🔥4🥰1
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах. Обращаем внимание на трендовую уязвимость из этого отчета.
💻 С приобретением исследовательского контекста CVE-2023-29324 набрала значимость.
Что в зоне риска:
Затронуты все поддерживаемые версии Windows — уязвимость представляет собой обход механизмов безопасности MSHTML.
К чему может привести:
Злоумышленник может создать вредоносный URL-адрес, который позволит обойти проверки зоны безопасности. Суть уязвимости в том, что функция MapUrlToZone ошибочно считает такой URL-адрес локальным. А это позволяет эксплуатировать ее в связке с CVE-2023-23397, о которой мы говорили в марте, в обход мартовских исправлений.
❗️Для устранения уязвимости следуйте рекомендациям вендора.
🆘 Что делать:
Проверьте узлы на наличие уязвимости CVE-2023-29324 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
Проверьте факт утечки хешей на сервер злоумышленников с узла, который подвергся эксплуатации уязвимости CVE-2023-23397 — с помощью PT Network Attack Discovery (PT NAD).
#PositiveTechnologies #MaxPatrolVM #PTNAD
#втрендеVM
💻 С приобретением исследовательского контекста CVE-2023-29324 набрала значимость.
Что в зоне риска:
Затронуты все поддерживаемые версии Windows — уязвимость представляет собой обход механизмов безопасности MSHTML.
К чему может привести:
Злоумышленник может создать вредоносный URL-адрес, который позволит обойти проверки зоны безопасности. Суть уязвимости в том, что функция MapUrlToZone ошибочно считает такой URL-адрес локальным. А это позволяет эксплуатировать ее в связке с CVE-2023-23397, о которой мы говорили в марте, в обход мартовских исправлений.
❗️Для устранения уязвимости следуйте рекомендациям вендора.
🆘 Что делать:
Проверьте узлы на наличие уязвимости CVE-2023-29324 с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
Проверьте факт утечки хешей на сервер злоумышленников с узла, который подвергся эксплуатации уязвимости CVE-2023-23397 — с помощью PT Network Attack Discovery (PT NAD).
#PositiveTechnologies #MaxPatrolVM #PTNAD
#втрендеVM
❤8
В конце апреля Алексей Лукацкий, бизнес-консультант по информационной безопасности Positive Technologies, принял участие в благотворительном аукционе Meet For Charity.
Меценат, пожелавший остаться анонимным, заплатил за ужин с Алексеем 250 000 рублей. Все вырученные средства будут направлены в фонд Милосердие детям. За три дня аукциона ставка увеличивалась четыре раза: первая была сделана в размере 50 тысяч рублей.
У мецената будет возможность задать любые вопросы Алексею о кибербезопасности, а также посетить киберфестиваль Positive Hack Days 12 в Парке Горького с персональной экскурсией.
За время существования Meet For Charity на благотворительность было собрано более 257 млн рублей. В аукционе принимали участие многие известные люди, такие как: актер Александр Петров (было собрано 110 тыс. рублей), режиссер Федор Бондарчук (80 тыс. рублей), народный артист России Слава Полунин (290 тыс. рублей).
🤔 А что бы вы спросили у Алексея Лукацкого, оказавшись с ним на ужине?
#PositiveЭксперты
Меценат, пожелавший остаться анонимным, заплатил за ужин с Алексеем 250 000 рублей. Все вырученные средства будут направлены в фонд Милосердие детям. За три дня аукциона ставка увеличивалась четыре раза: первая была сделана в размере 50 тысяч рублей.
У мецената будет возможность задать любые вопросы Алексею о кибербезопасности, а также посетить киберфестиваль Positive Hack Days 12 в Парке Горького с персональной экскурсией.
За время существования Meet For Charity на благотворительность было собрано более 257 млн рублей. В аукционе принимали участие многие известные люди, такие как: актер Александр Петров (было собрано 110 тыс. рублей), режиссер Федор Бондарчук (80 тыс. рублей), народный артист России Слава Полунин (290 тыс. рублей).
🤔 А что бы вы спросили у Алексея Лукацкого, оказавшись с ним на ужине?
#PositiveЭксперты
👍19❤12🔥9😱2
🎊 Уже в пятницу в московском Парке Горького начнется киберфестиваль Positive Hack Days 12!
Он будет проходить два дня, 19 и 20 мая, и будет доступен бесплатно для всех желающих. Приходите всей семьей!
Мы подготовили для вас футуристичные инсталляции и обширную программу, которая поможет вам разобраться, как устроен современный цифровой мир и повысить уровень своей защищенности.
В Кибергороде на территории парка вас будут ждать:
🐴 Арт-объект «Троян vs Кибергеоргий». Прямо у подножья арт-объекта будет находиться музей «Хранилище кибермонстров», где вы сможете узнать много нового о фишинговых рассылках, ловушках в соцсетях и приложениях для знакомств.
🚗 «Шоссе киберэнтузиастов» — одна из самых оживленных улиц, трафик на которой и работу светофоров полностью регулировала система умного перекрестка. Но хакеры ее взломали, что стало причиной крупной аварии.
🎪 «Скамотопия» — парк развлечений во главе с эксцентричным хозяином. Вас ждет множество аттракционов и шоу-программа от цирковых артистов, но будьте осторожны: здесь повсюду обман. Не попадитесь на уловки мошенников, пока выполняете задания в Скамотопии!
Также для всех участников киберфестиваля смогут пройти квест, в котором нужно будет помочь исследователям безопасности защитить Кибергород от хакеров и получить за это ценные призы! 🎁
На главной сцене парка эксперты крупнейших технологических компаний расскажут, как защищать свои аккаунты в соцсетях, поделятся, что хакерам известно о ваших паролях, а также погрузят вас в мир WEB 3.0.
🕺 Завершится PHDays 12 концертом «МаякФест», посвященным Владимиру Маяковскому. На концерте прозвучат песни на его стихи в сопровождении симфонического оркестра, а также стихи современных поэтов.
До встречи 19 и 20 мая в Парке Горького!
#PHD12
Он будет проходить два дня, 19 и 20 мая, и будет доступен бесплатно для всех желающих. Приходите всей семьей!
Мы подготовили для вас футуристичные инсталляции и обширную программу, которая поможет вам разобраться, как устроен современный цифровой мир и повысить уровень своей защищенности.
В Кибергороде на территории парка вас будут ждать:
🎪 «Скамотопия» — парк развлечений во главе с эксцентричным хозяином. Вас ждет множество аттракционов и шоу-программа от цирковых артистов, но будьте осторожны: здесь повсюду обман. Не попадитесь на уловки мошенников, пока выполняете задания в Скамотопии!
Также для всех участников киберфестиваля смогут пройти квест, в котором нужно будет помочь исследователям безопасности защитить Кибергород от хакеров и получить за это ценные призы! 🎁
На главной сцене парка эксперты крупнейших технологических компаний расскажут, как защищать свои аккаунты в соцсетях, поделятся, что хакерам известно о ваших паролях, а также погрузят вас в мир WEB 3.0.
🕺 Завершится PHDays 12 концертом «МаякФест», посвященным Владимиру Маяковскому. На концерте прозвучат песни на его стихи в сопровождении симфонического оркестра, а также стихи современных поэтов.
До встречи 19 и 20 мая в Парке Горького!
#PHD12
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥29❤6👍5🤩1