Positive Technologies
26.7K subscribers
2.98K photos
376 videos
2.26K links
Уже более 20 лет наша основная задача — предотвращать хакерские атаки до того, как они причинят неприемлемый ущерб бизнесу и целым странам.

Регистрация в перечне РКН: https://knd.gov.ru/license?id=673b47eab7aeb106ceff4f97&registryType=bloggersPermission
Download Telegram
👾 В новом дайджесте эксперты Positive Technologies отнесли к трендовым четыре уязвимости

Среди них — недостатки безопасности в продуктах Microsoft, сетевых устройствах Palo Alto Networks и в почтовом сервере CommuniGate Pro.

👾 Пользователи MaxPatrol VM уже в курсе: в нашу систему управления уязвимостями информация об угрозах поступает в течение 12 часов после их появления.

Уязвимости в продуктах Microsoft

По данным The Verge, потенциально они затрагивают около миллиарда устройств. Последствия могут коснуться всех пользователей устаревших версий Windows (например, Windows 10 и 11).

1️⃣ Уязвимость, связанная с повышением привилегий пользователя, в драйвере Ancillary Function Driver (AFD.sys)
CVE-2025-21418 (CVSS — 7,8)

Эксплуатируя уязвимость, злоумышленник может добиться переполнения буфера, которое позволит перезаписать соседние области памяти в куче (выделенные определенной программе). Атакующий способен перехватить управление системой и выполнить произвольный код с использованием привилегий SYSTEM. В случае успеха преступник может получить полный контроль над уязвимой системой. Это позволит, например, устанавливать вредоносное ПО, красть конфиденциальные данные или использовать скомпрометированную систему для дальнейшей реализации атаки в сети.


2️⃣ Уязвимость, связанная с повышением привилегий, в хранилище Windows Storage
CVE-2025-21391 (CVSS — 7,1)

Уязвимость обнаружена в Windows Storage, отвечающем за хранение данных на компьютере. Она связана с некорректной обработкой символических ссылок и ярлыков, используемых при операциях с файлами. В результате эксплуатации уязвимости может быть удалена критически важная информация, что может стать причиной не только потери данных, но и сбоев в работе. Кроме того, Zero Day Initiative сообщает о том, что произвольное удаление затронутых файлов в ряде случаев может привести к повышению привилегий и полному захвату системы.


3️⃣ Уязвимость, связанная с обходом аутентификации, в сетевых устройствах Palo Alto Networks
CVE-2025-0108 (CVSS — 8,8)

Уязвимость может быть проэксплуатирована совместно с другими недостатками безопасности — CVE-2024-9474, CVE-2025-0111. Эксперты Positive Technologies отнесли эту уязвимость к трендовой, потому что решения Palo Alto Networks широко распространены в России и уже используются в инцидентах злоумышленниками. Более 2 000 серверов уязвимы к атаке, осуществляемой посредством совместной эксплуатации уязвимостей CVE-2025-0108, CVE-2024-9474, CVE-2025-0111.

Недостаток связан ошибкой аутентификации в веб-интерфейсе управления операционной системы PAN-OS, возникающей из-за различий в обработке запросов между веб-серверами nginx и Apache. Выполнив специальный запрос, злоумышленник может обойти аутентификацию и запустить определенные PHP-скрипты. Как следствие, он может получить несанкционированный доступ к критически важным функциям системы, что повысит риск дальнейшего развития атаки.


4️⃣ Уязвимость, связанная с удаленным выполнением кода, в почтовом сервере CommuniGate Pro
BDU:2025-01331 (CVSS — 9,8)

По данным TAdviser, в России доступно более 2000 почтовых серверов c программным обеспечением CommuniGate.

Уязвимость в почтовом сервере CommuniGate Pro возникает из-за ошибки, связанной с переполнением буфера, расположенном в стеке. Для эксплуатации недостатка не требуется проходить аутентификацию — это особенно опасно при использовании почтового сервера, поскольку он доступен из интернета. Успешная эксплуатация позволяет атакующему выполнить произвольный код и далее получить несанкционированный доступ к системе, украсть данные или при определенных условиях захватить систему.


📖 Больше информации — в полной версии дайджеста на нашем сайте.

#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍83🔥3🎉2
Этот безопасный букетик — для стражниц цифрового мира 💐

Поздравляем вас с Международным женским днем! Вы — настоящие хранительницы цифровой стабильности, вдохновляющие и драйвящие всю индустрию кибербезопасности.

Желаем, чтобы задачи «взламывались» легко, а вредоносы обходили стороной. С праздником 🌟

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
67🔥10👍8❤‍🔥6🥰2🐳2👌1🤨1
⚙️ Сайт Positive Technologies недоступен из-за технических работ в дата-центре

Даты проведения работ (8-9 марта) были выбраны заранее, они плановые. Наш сайт станет вновь доступен 10 марта в 0:00.

Если у вас наблюдаются сложности с подачей заявки на выступление на PHDays Fest, вы можете написать нам на почту: [email protected]

По общим вопросам вы можете написать на почту: [email protected]
👌22😁14🐳9🤯63👍2
Крупнейшие криптовзломы 2024 года ⛏️

Прошлый год продемонстрировал впечатляющее разнообразие атак на блокчейн-проекты. Хакеры находили способы извлечь выгоду как из уязвимостей смарт-контрактов, так и из ошибок пользователей.

Векторы атак варьировались от относительно простых методов, таких как фишинг и использование вредоносов для компрометации устройств владельцев кошельков, до сложных, требующих глубокого понимания работы блокчейн-протоколов, например эксплуатации ошибок reentrancy, и знания особенностей некоторых версий контрактов.

Три крупнейшие атаки по количеству убытков:

💸 DMM Bitcoin: украдено 308 млн долларов, атака реализована с помощью компрометации закрытого ключа.

💸 WazirX: украдено 235 млн долларов, атака реализована с помощью компрометации мультиподписи.

💸 Munchables: украдено 62,5 млн долларов, атака реализована с помощью социальной инженерии.

В своем обзоре Елизавета Матвийшина, специалист по безопасности распределенных систем в Positive Technologies, рассказывает о ключевых трендах из мира безопасности Web3 за 2024 год и делится подробностями о наиболее популярных методах и векторах атак.

👀 Читайте обзор в нашем блоге на Хабре.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍14🔥104🤯2
👽 Как потенциально возможно нарушить работу автоматизированной системы управления предприятием, если все, что у вас есть, — айпишник сети и несколько имейлов сотрудников?

Про реальное производство ничего сказать не можем, но в компании Metal&Tech в виртуальном Государстве F на кибербитве Standoff 13 реализовать недопустимое событие удалось пятью способами.

Как именно — рассказал в своей статье в Positive Research один из атакующих. Читайте, чтобы узнать, чем рискуют HR-менеджеры, открывая резюме от незнакомцев, почему операторам АСУ ТП нужны пароли посложнее и можно ли проникнуть в SCADA-систему через командную строку.

👽 👽 Пригодится и «красным», и «синим» для пополнения базы знаний и прокачивания навыков.

👀 Ищите материал на сайте нашего медиа.

#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥104👏4🤔3
Forwarded from Standoff 365
Как попасть на Международные игры по кибербезопасности?

Вот все, что нужно знать о датах и условиях.

Во-первых, прием заявок уже во всю идет! Переходи по ссылке, подавай заявку и выбирай свою сторону — атакующих или защитников.

Во-вторых, пройди отборочные туры:

🔵 Для защитников: заявку можно подать до 10 марта! Список команд, допущенных до участия в отборочных испытаниях, будет определен 12 марта.

Чтобы попасть в финал, нужно набрать как можно больше командных баллов. Они формируются на основе:

🔹 Теста на знание основ ИБ (берется средний балл команды).
🔹 Выполнения задания на CyberCamp (берется средний балл команды).
🔹 Дополнительных достижений на других соревнованиях по ИБ.

До 17 апреля мы объявим топ-15 команд с наибольшим количеством баллов — именно они отправятся в финал!

🔴 Для атакующих: заявку можно подать до 21 марта. Мы проведем экспертный отбор и до 14 апреля озвучим, какие красные команды попадут в финал.

Не забудь вступить в наш канал для коммуникации! 👾

Оставайся на связи, знакомься с опытными участниками Standoff: так ты сможешь в первую очередь узнавать о крутых фишках и инсайдах.

Если ты студент или начинающий специалист, который хочет проверить свои силы на практике, — собирай команду и регистрируйся прямо сейчас!
7👍4👏3🤔2🐳1
🔄 Представляем новую версию системы поведенческого анализа трафика PT Network Attack Discovery (PT NAD) — 12.2

Главное в релизе: централизованное управление и кардинальные изменения в сигнатурном движке PT NAD.

Делимся подробностями.

🏎 В PT NAD 12.2 обновлен сигнатурный движок правил, который теперь анализирует трафик в три раза быстрее. Это позволяет обрабатывать больший объем трафика, не увеличивая при этом аппаратные требования. Ускорение сигнатурного движка стало следующим шагом в постоянном процессе оптимизации производительности различных компонентов продукта.

🖥 Начиная с этого релиза PT NAD движется в сторону централизованного управления, чтобы упростить эксплуатацию продукта в больших, географически распределенных инфраструктурах.

Раньше в организациях с распределенной структурой оператору SOC необходимо было работать с несколькими независимыми инсталляциями. Сейчас центральная консоль объединяет данные всех дочерних площадок и оператор может работать с ними из единого окна. Это значительно сокращает время, которое эксперты SOC тратят на мониторинг, расследования и проактивный поиск угроз.

В PT NAD 12.2 уже доступна основная функциональность централизованного управления: просмотр в единой консоли ленты активности, узлов, сессий и дашбордов. Следующим шагом команда продукта добавит централизованную выгрузку PCAP-файлов, работу с исключениями и единое управление базой знаний.

Виктор Еременко, лидер продуктовой практики PT NAD в Positive Technologies, отметил:

«В PT NAD 12.2 нам удалось выйти на новый уровень зрелости системы. Мы сосредоточились не только на повышении производительности, но и на оптимизации рабочего процесса пользователя. Начиная с этой версии продукта обеспечение кибербезопасности крупных организаций с распределенной инфраструктурой можно осуществлять централизованно: аналитика по всем консолям доступна в едином окне. Это позволяет сэкономить самый ценный ресурс специалиста по ИБ — время. А бизнесу открывает возможность масштабировать использование продукта во всех офисах компаний».


Также среди важных обновлений:

В новой версии PT NAD добавлен модуль экспертизы, который профилирует соединения по управляющему протоколу WinRM (часто используется злоумышленниками для перемещения внутри периметра).

PT NAD теперь обнаруживает и разбирает сообщения протокола HTTP/2, что позволяет среди прочего выявлять атаки с его использованием. Опция является частью интеграции PT NAD с устройствами, обеспечивающими межсетевой захват трафика (MITM): NGFW или программным SSL splitter, например ArtX TLSproxy.

В релизе 12.2 обновление получил и механизм репутационных списков. У оператора появилась возможность задавать направление, в котором будут срабатывать отдельные списки.

Начиная с версии 12.2 оператор может видеть всю цепочку прикладных протоколов в сетевой сессии, что повышает прозрачность сети.

Больше подробностей — в нашем материале.

🌐 PT NAD 12.2 уже доступен для пользователей. Действующие пользователи могут обновить продукт через техническую поддержку или обратиться к партнерам Positive Technologies.

#PTNAD
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15👏118👍3🥰2🎉2🤩2
Forwarded from Positive Hack Days Media
🔥 Мы установили новый рекорд!

Международный киберфестиваль Positive Hack Days еще не начался, а у нас уже есть повод для гордости.

Вчера завершился прием заявок от спикеров. С декабря мы получили более 800 заявок на выступления от 716 экспертов со всего мира — это больше, чем когда-либо за всю историю PHDays.

Темы выступлений — разнообразные: от классических defensive и offensive security, разработки, машинного обучения в ИБ до совершенно новых — например, про девайсы, которые нас окружают (технологии в твоих руках!) 😈

До 21 марта мы свяжемся с каждым спикером и сообщим, подошла ли тема для киберфестиваля. А 22–24 мая ждем всех в «Лужниках», чтобы забить залы и послушать крутейшие выступления!

P.S.: планируем начать продажу билетов в марте 🎫

@PHDays
🔥38🎉13🥰6❤‍🔥32👍1👏1
🔥 Выход на международный рынок и объем отгрузок более миллиарда: подводим итоги PT NGFW за 2024 год

Сегодня мы провели ежегодное мероприятие для партнеров «День открытых дверей», где подвели главные продуктовые итоги года. Фокус был сделан на финансовых результатах межсетевого экрана нового поколения PT NGFW.

Отправной точкой для старта массовых отгрузок PT NGFW стал день презентации продукта — 20 ноября 2024 года.

📊 На карточках делимся ключевыми результатами, которых удалось достичь за полтора месяца. А здесь рассказываем подробнее:

Общий объем отгрузок PT NGFW за 2024 год составил 1,2 млрд рублей.

PT NGFW для защиты своей инфраструктуры выбрали 45 компаний (одна из них — зарубежная). Сейчас эти проекты находятся в разной стадии реализации — от начала внедрения и до успешной эксплуатации. Самые крупные реализованы для компаний из ритейла и финансового сектора.

Максим Филиппов, заместитель генерального директора Positive Technologies, отметил:

«Мы в Positive Technologies любим вызовы. И история PT NGFW тому подтверждение. В 2022 году мы поставили себе цель разработать NGFW за 2 года, когда международные вендоры к этому шли десятилетиями. И в 2024-м мы уже ставили рекорды по скорости и производительности среди отечественных и зарубежных вендоров на рынке, где есть сильнейшие конкуренты.

Теперь мы смотрим на этот забег в 2025 году и видим, что все усилия были не зря. Благодаря вере наших клиентов и партнеров в PT NGFW мы можем наблюдать как одна за другой российские компании для обеспечения стабильности и защиты своего бизнеса от кибератак выбирают PT NGFW».


• Среди преимуществ продукта клиенты отмечают отказоустойчивость, высокую производительность, которая в начале 2025 года была подтверждена тестированием в лаборатории BI․ZONE, а также технический фундамент, основанный на опыте лучших сетевых инженеров и разработчиков.

Помимо прочего, PT NGFW на рынке выделяет тот факт, что продукт первым среди конкурентов получил сертификат ФСТЭК России по новым требованиям как многофункциональный межсетевой экран уровня сети. Это и стало отправной точкой для старта отгрузок: документ дал возможность внедрять PT NGFW на объектах критической информационной инфраструктуры.

Клиенты также отмечают качество обнаружения киберугроз (catch rate), которое составило 85,3% запущенных атак, и высокий уровень техподдержки: среднее время ответа эксперта на обращение составляет всего 7 минут.

С первого дня отгрузок PT NGFW в рамках сертификата технической поддержки мы гарантируем замену оборудования в случае его поломки в течение одних суток. По итогам первых месяцев промышленных эксплуатаций уровень fail rate составил менее 1% всех отгруженных программно-аппаратных комплексов PT NGFW.

🔥 Заказать PT NGFW можно на нашем сайте.

#PTNGFW
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
29🔥19👏15👍3😱2
🤔 Интересуетесь трендами и развитием систем анализа трафика?

Поговорим об этом на вебинаре 18 марта в 14:00. Обсудим ключевые аспекты, определяющие эффективность NTA- и NDR-систем, и поделимся планами совершенствования инструментов реагирования в PT NAD 🌐

🔥 Горячие темы для обсуждения:

🔴 Тренды в анализе трафика — изменение требований к системам в условиях растущего числа киберугроз и усложнения сетевой инфраструктуры.

🔴Чек-лист требований к современным системам анализа трафика от мирового аналитического агентства.

🔴 Что важнее: соответствовать чек-листу или оперативно выявлять угрозы за счет грамотного мониторинга внутренних сетей и периметра.

🔴 Дорожная карта развития реагирования в PT NAD.

Регистрируйтесь заранее и готовьте вопросы!

#PTNAD
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍125🐳2🔥1
💦 Наши аналитики изучили утечки данных по всему миру во второй половине 2024 года. Делимся ключевыми трендами и советуем читать исследование целиком

🚰 Откуда течет

Магазины, аптеки, онлайн-сервисы, сайты ресторанов и службы доставки — именно с ними связано большинство объявлений в дарквебе о продаже и покупке баз конфиденциальных данных, похищенных в России и странах СНГ.

В топ-3 по количеству таких сообщений входят торговые организации (31%), онлайн-сервисы (16%) и банковский сектор (9%). Средняя стоимость украденной информации в объявлениях о продаже — 450 долларов.

Для сравнения: усредненный ценник по всему миру в 55% случаев ниже 1000 долларов, только в 6% публикаций стоимость информации превышает 10 000 долларов.


📈 Спрос растет

Наши коллеги отметили, что на теневых форумах во всех странах стало в четыре раза больше объявлений о покупке утекшей информации.

Вместе с этим потенциальные покупатели готовы платить почти в три раза больше: в сравнении с первым полугодием прошлого года цена выросла с 600 до 1700 долларов.

🖥 Утечки становятся объемнее

Еще один общемировой тренд — увеличение объема информации, попавшей в руки преступников. Так, на 4% (до 56%) выросло количество баз данных, насчитывающих более 100 000 строк, а на 17% (до 52%) — тех, размер которых превышает 1 ГБ.

Эту тенденцию подтверждает и статистика Роскомнадзора, по данным которого число утечек в России в прошлом году уменьшилось, а количество файлов, попавших в открытый доступ, возросло — с 300 млн до 710 млн записей.

🛡 Как защищаться

«Традиционные средства обеспечения безопасности данных, которые создавались в 2000-х годах, не способны полноценно защитить современную инфраструктуру от утечек, — комментирует Виктор Рыжков, руководитель развития бизнеса по защите данных Positive Technologies. — Они строятся на предположении, что организация четко понимает, как устроена ее инфраструктура, какие критически важные данные она хранит и где, но в реальности такое случается редко. Альтернативой традиционным методам становится концепция data security platform (DSP), в рамках которой защита фокусируется на самих данных, а не на месте их хранения».


Именно эта концепция легла в основу PT Data Security — нашего единого решения для защиты данных, MVP-версия которого была представлена осенью 2024 года. Уже сейчас специалисты по ИБ, наши клиенты и партнеры могут принять участие в программе предварительного тестирования. Продукт позволит выявлять критически значимые сегменты и системы, содержащие чувствительные данные, и обнаруживать подозрительные обращения к важной информации.

@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
15👍6😱3🐳3
😵‍💫 Можно ли распылить пароль, как краску из баллончика?

Именно так — нельзя, но хакеры придумали похожий способ взлома сразу нескольких аккаунтов. Именно поэтому новый метод атаки и назвали «распылением паролей».

В наших новых карточках Кирилл Кирьянов, руководитель отдела экспертизы MaxPatrol SIEM, рассказывает, как действуют злоумышленники, чем это может грозить, а главное — как не оставить киберпреступникам шансов на успех.

Читайте сами и делитесь с друзьями.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍148💯4