Архив метки: PositiveTechnologies

Добавление своего контента в MaxPatrol HCC

Добавление своего контента в MaxPatrol HCC

Добавление своего контента в MaxPatrol HCC. 10 сентября прошёл вебинар Positive Technologies про то, как собирать произвольные параметры с активов сети с помощью Audit Extension в MaxPatrol VM, а затем реализовать комплаенс-проверку этих параметров с помощью MaxPatrol HCC. Видеозапись уже доступна.

Первый пример был про проверку отсутствия Telegram-а на хосте (непожатая картинка):

1. Готовим Audit Extension для сбора данных.
2. Подкладываем Audit Extension на сканер (агент) и смотрим новый собранный софт в MPVM.
3. Готовим комплаенсовую проверку, собираем в zip-архив и загружаем в Библиотеку требований.
4. Собираем стандарт из комплаенсовых проверок и импортируем его.
5. Смотрим стандарт в MPVM.
6. Смотрим результаты выполнения проверки PDQL-запросом.

Ещё были примеры с проверкой политики блокировки макросов, наличия и работы EDR-агента, настроек Sysmon и PostgreSQL.

Все файлы выложили, можно самостоятельно поиграться. 😇

Пару слов про сегодняшний корпоратив Positive Technologies

Пару слов про сегодняшний корпоратив Positive Technologies

Пару слов про сегодняшний корпоратив Positive Technologies. Я обычно корпоративы не очень, но этот был суперский. 👍🔥 Вкусная и разнообразная еда, классное общение с коллегами про VM и про ИБ вообще, много пуфиков и шезлонгов чтобы почилить, разнообразные интровертские активности (познавательные лекции от коллег, мастер-классы, турнир по CS и т.д.). 😉

Как по мне, самой топовой была игра в "Что? Где? Когда?" 🦉

Не самодельный квиз под спортивное ЧГК, а лицензионная версия ТВ игры по правилам из конца 80-х со сменой команд за зеркальным столом и со всей культовой атрибутикой: ведущим за кадром (был сам Михаил Мун), волчком, гонгом, смачно закрученными вопросами "от телезрителей", распределителем в красной жилетке, чёрным ящиком и всем прочим. 🤩

Команда наша в общем зачёте оказалась где-то посередине, но приятных эмоций была масса. 😊

С днём рождения, родной Позитив!
Спасибо за праздник! Многая Лета!

Positive Technologies и индонезийский университет SGU заключили меморандум о стратегическом партнёрстве

Positive Technologies и индонезийский университет SGU заключили меморандум о стратегическом партнёрстве

Positive Technologies и индонезийский университет SGU заключили меморандум о стратегическом партнёрстве. 🇮🇩 Будут проводиться совместные образовательные программы. Для меня, как для человека активно интересующегося Индонезией, в том числе состоянием их ИБ, новость супер-крутая. 🥳👍

🎓 Частный университет SGU находится в Тангеранге, городе-спутнике Джакарты. Он был основан в 2000 году. Там учится около 1000 студентов на 11 бакалаврских и 3 магистерских программах. Среди них бакалаврская программа IT - CYBER SECURITY и магистерская программ Master of Information Technology. Кампус расположен в крутом 35-этажном небоскрёбе. 🤩

🟥 Меморандум был подписан в последний день Positive Hack Camp. Это двухнедельная учебная программа по практической ИБ, проходившая в августе в Москве. В программе приняли участие 70 студентов из 20 стран. PHC будет проводиться ежегодно. ⚡️

Надеюсь, что сотрудничество Positive Technologies с индонезийскими ВУЗами будет расширяться. 😉

Посмотрел интервью директора по связям с инвесторами Positive Technologies Юрия Мариничева на канале ГОС ИТ Богатырёва

Посмотрел интервью директора по связям с инвесторами Positive Technologies Юрия Мариничева на канале ГОС ИТ Богатырёва

Посмотрел интервью директора по связям с инвесторами Positive Technologies Юрия Мариничева на канале ГОС ИТ Богатырёва. Должно быть интересно тем, кто хочет узнать о Позитиве и со стороны клиентов, и со стороны будущих сотрудников, и со стороны инвесторов. О чём там говорили:

🔹 Как российские и западные регуляторы помогают развитию отечественного рынка по ИБ. О том, что все уже осознали: импортозамещение - это всерьёз и надолго, "обратного пути нет". ИБ решения должны быть свои и должны быть качественными (интервью снимали на фоне BSODStrike 🙂).

🔹Как PT вырос до 2700 человек. Больше 50% RnD и эксперты в области ИБ. Я отчётливо помню, что где-то в 2013 прошли отметку в 300 человек - казалось ничего себе! 😅 Рассказали про то как поощрение акциями работает.

🔹 Сейчас у PT уже 25 продуктов и решений практически во всех сегментах рынка. Поговорили конкретно про NGFW. Как отстраиваются от западных лидеров (Check Point, Palo Alto и Fortinet). 30 российских компаний кинулись пилить свой NGFW. Есть решения на рынке, которые так называются, но не все "вывозят" по функциональности. Реальные кейсы внедрения PT NGFW будут в конце года.

🔹 Про то как продавать решения через результативный кибербез и оценку недопустимых событий. Как экспортировать решения за рубеж. PT выходит в ЮВА, Ближний и Средний Восток, Латинскую Америку и отдельные страны Африки. Около 10 первых стран. Проговорили как PT это делает и какие при этом бывают сложности.

🔹 Каверзный вопрос про то как конкурирует большая четвёртка: PT, Kaspersky, RT Solar, BiZone. 😉

🔹 Что делать с сопротивлением кадров, которые не рвутся пересаживаться на новые продукты. Тут про курсы, вебинары-cеминары.

🔹 Про советы молодым специалистам, инвестиции и позитивную медийку (уже более 20 каналов 😲).

По поводу Remote Code Execution - Scripting Engine (CVE-2024-38178)

По поводу Remote Code Execution - Scripting Engine (CVE-2024-38178)

По поводу Remote Code Execution - Scripting Engine (CVE-2024-38178). Уязвимость из августовского Patch Tuesday. Жертва переходит по ссылке злоумышленника, происходит повреждение памяти и выполнение произвольного кода злоумышленника.

Тонкость в том, что жертва должна открывать ссылку в браузере Edge от Microsoft в режиме совместимости с Internet Explorer. Но зачем жертве настраивать браузер в такой режим?

🔻 Жертва может по работе пользоваться каким-то старым веб-приложением, которое работает только в Internet Explorer, поэтому браузер так настроен. Не такая уж редкая ситуация. 😏

🔻Злоумышленник может попытаться убедить жертву включить настройку "Allow sites to be reloaded in Internet Explorer mode (IE mode)" в Edge. 🤷‍♂️

Так или иначе, уязвимость эксплуатируется вживую и для неё уже есть (полу?🤔)публичный эксплоит. Мои коллеги по PT ESC поделились сегодня в канале @ptESCalator как они этот эксплоит нашли и протестировали. 🔍

Посмотрел вчера совместный вебинар K2 Cloud и Positive Technologies про PT Cloud Application Firewall

Посмотрел вчера совместный вебинар K2 Cloud и Positive Technologies про PT Cloud Application Firewall

Посмотрел вчера совместный вебинар K2 Cloud и Positive Technologies про PT Cloud Application Firewall.

Понравилась формулировка для чего вообще нужен WAF.

Для того чтобы заблокировать атаки на 100%? Нет, это вряд ли возможно. 🤷‍♂️

➡️ Нужен он для того, чтобы злоумышленник, поняв, что сервис защищён WAF-ом, сказал себе "да ну нафиг это обходить" и занялся целью попроще. 😉 А тем, кто пришёл конкретно по вашу душу, максимально усложнить атаку, чтобы "овчинка перестала стоить выделки". 😈

Что ещё интересного было:

🔹 Рассказали про коллаборацию облачного WAF-а PT Cloud AF и облачного DAST сканера-а PT Cloud BBS. Это позволяет учесть особенности приложения и найденные уязвимости.

🔹 Показали живое демо с защитой OWASP Juice Shop от XSS, SQLi, дефейса и множественных попыток аутентификации.

🔹 Подчеркнули собственный продвинутый модуль распознавания языковых внедрений, а также готовые шаблоны политик и правил для приложений разных типов.

Трендовые уязвимости июля по версии Positive Technologies

Трендовые уязвимости июля по версии Positive Technologies.

Съемочная команда SecLab-а ушла на каникулы. Поэтому был выбор: пропускать выпуск в Тренде VM про июльские уязвимости, либо попробовать рассказать о них самостоятельно. Что я и постарался сделать. А со следующего выпуска мы снова вернемся на SecLab. 😉

📹 Ролик "В тренде VM" на YouTube, RuTube и VK Видео
🗞 Пост на Хабре, фактически это несколько расширенный сценарий рубрики "В тренде VM"
🗒 Компактный дайджест с техническими деталями на официальном сайте PT

Список уязвимостей:

🔻 00:33 Spoofing в Windows MSHTML Platform (CVE-2024-38112)
🔻 02:23 RCE в Artifex Ghostscript (CVE-2024-29510)
🔻 03:55 RCE в Acronis Cyber Infrastructure (CVE-2023-45249)