Архив метки: Kaspersky

Интригующие статьи про CVSS от Kaspersky

Интригующие статьи про CVSS от Kaspersky

Интригующие статьи про CVSS от Kaspersky. Ссылки на вполне годные статьи на днях опубликовали в канале Kaspersky B2B:

🔹 В первой рассматривают историю развития стандарта и общие принципы оценки уязвимостей с помощью CVSS.

🔹 Во второй описывают основные проблемы при работе с CVSS. Проблемы сводятся к тому, что CVSS - это субъективная оценка критичности самой уязвимости, а не оценка риска эксплуатации этой уязвимости в инфраструктуре. Нельзя по одному CVSS сделать вывод, какую уязвимость следует устранять в первую очередь. Уязвимость со средним CVSS, но на критичных хостах, вполне может привести к компрометации всей инфраструктуры организации.

А где интрига? В том, что решение проблем CVSS они видят в продуктах типа RBVM ("Risk-Based" VM). Ещё одна аббревиатура. 😉 Такого продукта в портфеле Kaspersky сейчас нет, но ходили слухи, что они над ним активно работают. Похоже на маркетинговый "прогрев" перед скорым релизом. 🤔

Лично я уже прогрелся и с нетерпением жду. 🙂🔥

В эту пятницу, 16 мая, пройдёт интересный вебинар от компании CyberThreatTech "AI в Кибербезе и Кибербез в AI"

В эту пятницу, 16 мая, пройдёт интересный вебинар от компании CyberThreatTech AI в Кибербезе и Кибербез в AI

В эту пятницу, 16 мая, пройдёт интересный вебинар от компании CyberThreatTech "AI в Кибербезе и Кибербез в AI". Вебинар будет состоять из двух блоков:

🔻 AI для кибербезопасности. Здесь обсудят использование AI в расследованиях кибератак и анализе угроз. Особенно интересно будет послушать про реализацию ассистентов (мультиагенты и RAG-технологии).

🔻 Кибербезопасность для AI. Здесь обсудят "галлюцинации" AI и защиту от угроз на всех этапах работы с AI.

Участвуют:

🔹 Николай Арефьев, генеральный директор ООО "Технологии киберугроз"
🔹 Лев Палей, директор по ИБ Вебмониторэкс, основатель #ПоИБэшечки
🔹 Анна Олейникова, директор по продуктовому развитию компании Innostage
🔹 Борис Захир, эксперт по безопасности ИИ, автор канала «Борис_ь с ml»
🔹 Алексей Пешик, архитектор ИБ, SOC consulting, Лаборатория Касперского

➡️ Регистрация на сайте
⏰ 16.05.2025 11:00 (МСК)

И снова про Linux Антивирусы

И снова про Linux Антивирусы

И снова про Linux Антивирусы. В прошлом году я размышлял, что 2024 год - хорошее время, чтобы начать делать антивирусы под Linux. Благодаря импортозамещению, потребность в быстрой базовой защите Linux-систем от малварей растёт и с точки зрения реальной безопасности, и с точки зрения выполнения регуляторных требований. Кроме того, антивирус это хороший повод "занести агент на хост", который можно использовать и для других продуктов (включая VM 😉). А компетенции традиционных игроков в разработке Windows-антивирусов на Linux так просто не переносятся. Казалось бы: вот открытая ниша для новых игроков!

Но она прикрывается. 😏 Две новости за пару дней:

🔹 Kaspersky выпустили Linux-антивирус для b2c (❗). Т.е. уже даже для домашних линуксоидов появилась коммерческая опция защиты.

🔹 Positive Technologies купили долю в производителе антивируса VBA32 и получили доступ к технологиям. PT становится полноценным антивирусным вендором. 😉

Новый выпуск "В тренде VM": горячие уязвимости ноября, управление уязвимостями без бюджета и кто должен искать патчи

Новый выпуск "В тренде VM": горячие уязвимости ноября, управление уязвимостями без бюджета и кто должен искать патчи. Конкурс на лучший вопрос по теме VM-а продолжается. 😉🎁

📹 Ролик на VK Видео, RUTUBE, YouTube
🗞 Пост на Хабре
🗒 Дайджест на сайте PT

Содержание:

🔻 00:33 Уязвимость раскрытия хеша NTLMv2 в Windows (CVE-2024-43451)
🔻 01:20 Уязвимость повышения привилегий в Windows Task Scheduler (CVE-2024-49039)
🔻 02:20 Уязвимость подмены отправителя в Microsoft Exchange (CVE-2024-49040)
🔻 03:07 Уязвимости повышения привилегий в утилите needrestart (CVE-2024-48990)
🔻 04:15 Уязвимость удаленного выполнения кода в FortiManager (CVE-2024-47575)
🔻 05:23 Уязвимость обхода аутентификации в веб-интерфейсе PAN-OS (CVE-2024-0012)
🔻 06:36 Уязвимость повышения привилегий в PAN-OS (CVE-2024-9474)
🔻 07:46 Уязвимость обхода каталога в межсетевых экранах Zyxel (CVE-2024-11667)
🔻 08:41 Можно ли заниматься Управлением Уязвимостями без бюджета?
🔻 09:57 Кто должен искать патчи для устранения уязвимостей?
🔻 10:55 Полный дайджест с трендовыми уязвимостями
🔻 11:22 Бэкстейдж

Про уязвимость Spoofing - Microsoft Exchange (CVE-2024-49040)

Про уязвимость Spoofing - Microsoft Exchange (CVE-2024-49040)

Про уязвимость Spoofing - Microsoft Exchange (CVE-2024-49040). Уязвимость из ноябрьского Microsoft Patch Tuesday. Некорректно сформулированная политика обработки хедера P2 FROM позволяет злоумышленнику сделать так, чтобы его email-адрес выглядел легитимным для жертвы (например, как адрес коллеги по работе). Что, естественно, значительно повышает эффективность фишинговых атак. 😏🪝 Уязвимости подвержены Exchange Server 2019 и Exchange Server 2016.

Первоначальные исправления для этой уязвимости, опубликованные 12 ноября, были через 2 дня отозваны. Их установка приводила к сбоям. Новые исправления были опубликованы Microsoft только 27 ноября.

👾 Kaspersky уже наблюдали попытки эксплуатации этой уязвимости. Об этом они написали в блогпосте от 26 ноября.

Злоумышленники распространяют в соцсетках вредоносное приложение под видом эксплоита для regreSSHion (CVE-2024-6387)

Злоумышленники распространяют в соцсетках вредоносное приложение под видом эксплоита для regreSSHion (CVE-2024-6387)

Злоумышленники распространяют в соцсетках вредоносное приложение под видом эксплоита для regreSSHion (CVE-2024-6387). Как сообщают эксперты Kaspersky, атака рассчитана на специалистов по компьютерной безопасности. Злоумышленники предлагают жертвам исследовать архив, который якобы содержит рабочий эксплойт, список IP-адресов и некую полезную нагрузку.

🔻 Исходный код напоминает слегка отредактированную версию нефункционального proof-of-concept эксплоита для этой уязвимости, который уже был в паблике.

🔻 Один из Python-скриптов имитирует эксплуатацию уязвимости на IP-адресах из списка. На самом деле он запускает вредоносное ПО для закрепления в системе и скачивания дополнительной полезной нагрузки. Зловред модифицирует /etc/cron.hourly и запуск команды ls.

Если исследуете чужой код, делайте это в надёжно изолированной среде и имейте в виду, что вас могут попытаться таким образом нахрапом атаковать. 😉

Трендовые уязвимости мая по версии Positive Technologies

Трендовые уязвимости мая по версии Positive Technologies. Как обычно, в 3 форматах:

📹 Рубрика "В тренде VM" в новостном ролике SecLab-а (начинается с 17:06)
🗞 Пост на Хабре, фактически это несколько расширенный сценарий рубрики "В тренде VM"
🗒 Компактный дайджест с техническими деталями на официальном сайте PT

Список уязвимостей:

🔻 RCE в Fluent Bit (CVE-2024-4323)
🔻 RCE в Confluence (CVE-2024-21683)
🔻 RCE в Windows MSHTML Platform / OLE (CVE-2024-30040)
🔻 EoP в Windows DWM Core Library (CVE-2024-30051)