Telegram Web Link
😨 Страшно, когда не видно

Виртуальные ресурсы используют все современные компании. Но за их удобством и гибкостью скрываются серьезные риски.

Одной успешной атаки на систему управления виртуальной средой может быть достаточно, чтобы остановить всю инфраструктуру. А неучтенные уязвимости в конфигурации становятся легкой добычей для злоумышленников.

Где прячутся главные опасности и как узнать о них быстрее, чем хакеры? Об этом расскажут наши эксперты на вебинаре 21 октября в 14:00.

Вы узнаете:

🧟 Как скрытые уязвимости, «зомби-машины» и дублирующие хосты становятся лазейкой для атак.

😎 Как правильно подходить к аудиту систем виртуализации.

😳 Какие инструменты помогут в проведении сканирования и аудита систем

Всем участникам подарим руководство по аудиту активов 🎁

Регистрируйтесь, чтобы не пропустить!

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍97👏3🔥2❤‍🔥1
— Дорогой, где ты был?
— Бегал
.
— Странно, но твой пульс был в норме…


Эксперт PT SWARM Артем Кулаков помог устранить уязвимость в Garmin Connect — одном из самых популярных приложений для фитнеса 🏃‍♂️

Под угрозой могли оказаться владельцы почти 300 моделей различных устройств компании, установившие программу на смартфон под управлением Android (из Google Play приложение загрузили более 10 млн пользователей).

Обнаруженному исследователем недостатку безопасности PT-2025-41569 (BDU:2025-08843) присвоено 6,9 балла по шкале CVSS 4.0. Уязвимость, позволяющая выполнить внедрение SQL-кода, затрагивала Garmin Connect версии 5.14. Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление ПО.

В случае атаки к нарушителю могли бы попасть данные о физических характеристиках пользователя — от его веса до ритма сердцебиения, а также информация о маршрутах беговых и велотренировок. Жертвами злоумышленников могли стать владельцы умных часов, фитнес-браслетов, велокомпьютеров и GPS-навигаторов Garmin.

«Для эксплуатации уязвимости злоумышленнику потребовалось бы заранее написать вредоносное приложение, которое после установки на устройство пользователя перехватило бы данные, собранные Garmin Connect. Чтобы жертва добровольно загрузила вредоносную программу на смартфон, атакующий мог замаскировать ее под игру или любое другое безобидное ПО», — отметил Артем Кулаков.


🔄 Чтобы устранить ошибку, следует в кратчайшие сроки обновить приложение до версии 5.18 или выше. Также Артем напоминает, что приложения для смартфонов важно скачивать только из официальных магазинов: это снизит риск утечки персональных данных и других неблагоприятных последствий.

Быть в курсе актуальных недостатков безопасности можно на портале dbugs, где аккумулируются данные об уязвимостях в ПО и оборудовании производителей со всего мира, а также рекомендации вендоров по их устранению.

#PTSWARM
@Positive_Technologies
🔥2511😁10👏41🥰1🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
🧑‍💻 Белые хакеры усилили защиту Т-Банка и Wildberries и заработали более 8 млн рублей на Standoff Hacks

В октябре мы провели шестой международный Standoff Hacks — ивент для лучших багхантеров площадки Standoff Bug Bounty.

В нем приняли участие 30 российских и иностранных специалистов, которые в течение двух недель проверяли на прочность системы Т-Банка и Wildberries, финал состоялся в индийском Ахмадабаде 🇮🇳

В короткие сроки исследователи отправили почти 300 отчетов о найденных уязвимостях, а общая сумма выплат превысила 8 млн рублей.

🏦 Что устранили в Т-Банке

Исследователи проверяли публичные ресурсы компании, доступные в рамках открытой программы багбаунти. На время ивента действовали повышенные выплаты за обнаруженные недостатки безопасности.

• Чаще всего встречались технические баги, которые позволяли получить несанкционированный доступ (Broken Access Control) и внедрить вредоносный код в веб-страницу (XSS).
• Общие выплаты багхантерам — 4,5 млн рублей.
• Максимальная награда за одну находку — около 1 млн рублей.

🛍 Что поправили в Wildberries

Скоуп Wildberries включал ресурсы публичной программы, а также дополнительные направления — OSINT и несколько новых сервисов.

• Большинство уязвимостей относились к наиболее популярным типам — Sensitive Information Disclosure (раскрытие конфиденциальных данных), Broken Access Control (ошибки контроля доступа) и Insecure Direct Object Reference (получения прямого доступа к объекту).
• Общая сумма выплат — около 3,5 млн рублей.
• Максимальная награда — 500 тыс. рублей (иностранным исследователям) и 350 тыс. рублей (среди российских участников).

👋 Азиз Алимов, руководитель Standoff Bug Bounty, отметил:

«Подобный формат Standoff Hacks позволяет привлекать к тестированию ресурсов исследователей безопасности со всего мира. Для российских компаний, готовых предоставить свой скоуп, это возможность привнести новые подходы, методы и свежий взгляд со стороны международного комьюнити. Сочетание опыта российских и зарубежных багхантеров повышает качество проверок, благодаря которым компании могут стать заметно устойчивее к глобальным угрозам».


Как прошел финал — смотрите на видео 😉

Программы багбаунти Т-Банка и Wildberries доступны исследователям со всего мира круглосуточно на Standoff Bug Bounty. Формат Standoff Hacks помогает компаниям из разных отраслей протестировать новые сервисы и заранее устранить возможные уязвимости.

#StandoffHacks
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21👍13❤‍🔥114🤔3👌3
Стабильна ли работа первой линии вашего SOC?

Работа SOC начинается с аналитика первой линии. Его решения определяют, как быстро команда увидит атаку, зафиксирует инцидент и начнет реагировать. Фолзы, перегрузка, разрозненные данные — все это снижает скорость и точность.

Уже 27 октября стартует онлайн-практикум «Мониторинг и реагирование на инциденты» от Positive Education.

Участники научатся:
• выделять значимые события,
• самостоятельно отражать сложные кейсы,
• эскалировать действительно критичные из них и взаимодействовать с ИТ.

В течение 5 недель участников будут сопровождать архитекторы и инженеры с опытом построения промышленных центров мониторинга, проектирования SIEM-систем и внедрения сервисных моделей.

🔴Освоите системный подход к реагированию.
🔴Прокачаете навыки работы с инструментами, поймете, как их сочетать и применять при анализе инцидентов.
🔴Пройдете практику на тренажере PT EdTechLab.
🔴Отработаете связку логов, сбор доказательств и корректную эскалацию по процессу.

Подробнее о практикуме читайте на нашем сайте.

#PositiveEducation
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5❤‍🔥4👌3
Эксперт Positive Labs Алексей Коврижных помог закрыть уязвимости в прошивках сетевых адаптеров Broadcom

Один из крупнейших производителей микросхем Broadcom (занимает седьмое место в рейтинге самых дорогих компаний мира) поблагодарил Алексея за проведенное исследование и отметил его в зале славы.

⚙️ Что произошло

Алексей обнаружил и помог устранить две уязвимости в прошивках высокоскоростных сетевых адаптеров Broadcom, используемых в серверах и оборудовании дата-центров. Эти адаптеры обеспечивают подключение к сети.

Уязвимость PT-2025-17 (BDU:2025-01796) получила оценку 4,6 балла по шкале CVSS 4.0.

Уязвимость PT-2025-19 (BDU:2025-01825) получила оценку 8,2 балла и имеет два вектора эксплуатации.

Обе уязвимости содержались в версии 231.1.162.1 прошивки адаптеров семейства NetXtreme-E. Производитель был уведомлен об угрозе в рамках политики ответственного разглашения и выпустил обновление прошивки.

🚨 Чем это грозило

Современная IT-инфраструктура компаний строится на виртуализации: корпоративные сайты, внутренние порталы, «1С» и другие сервисы часто работают на одном физическом сервере в виде отдельных виртуальных машин. Так же устроены и облачные платформы, где разные клиенты делят общие аппаратные ресурсы.

Для эксплуатации уязвимостей нарушителю потребовалась бы виртуальная машина, выполняющая код на сервере с уязвимым сетевым адаптером. Получить к ней доступ атакующий мог бы путем взлома или легально арендовав необходимые мощности. Выполнив произвольный код и использовав уязвимость PT-2025-19, атакующий потенциально смог бы реализовать атаку класса VM escape и получить полный доступ к любой виртуальной машине, расположенной на сервере с уязвимым сетевым адаптером. Это открыло бы возможность кражи данных сотрудников, клиентов и партнеров.

Эксплуатация этого недостатка также могла привести к отказу в обслуживании (DoS) сетевого адаптера. В этом случае все виртуальные машины на сервере теряли бы сетевое соединение, что приводило бы к сбоям и простоям. Все это могло бы привести к финансовым и репутационным потерям.

🔒 Как защититься

Пользователям необходимо как можно скорее обновить прошивку до последней версии и следовать рекомендациям, лично направленным производителем. Для дополнительной защиты следует включить все доступные опции безопасности в конфигурации сетевого адаптера.

@Positive_Technologies
👏20🐳9👍8🔥32
This media is not supported in your browser
VIEW IN TELEGRAM
🎬 Positive Technologies представляет… кинофестиваль конференцию по кибербезопасности Positive SOCсon 2025 в Беларуси!

Встречаемся 30 октября в 10:00 в кинотеатре «Москва» в Минске, проходим по красной дорожке, как настоящие звезды, и ныряем в мир реального SOC.

Говорить о нем будем в непривычных форматах и жанрах: от ток-шоу до байопиков, от документалистики до триллеров и научной фантастики. А чего вы хотели? Само место проведения диктует некоторую «киношность».

Вы узнаете, как закалялись эксперты и технологии, готовые принять на себя любые киберудары, как построить SOC под ключ на базе наших продуктов, не допустив при этом типичных и нетипичных ошибок и задействовав ИИ.

А еще сможете поучаствовать в киберучениях или просто порешать практические задачки по расследованию инцидентов на специальном практикуме. И это, конечно, далеко не все! Больше подробностей — в программе конференции.

📣 В конце вас ждет пленарная дискуссия в виде ток-шоу (или ток-шоу в виде пленарной дискуссии), на которой эксперты будут отстаивать свои идеи относительно лучшего будущего для SOC.

Свет, камера, мотор регистрируйтесь на SOCcon 2025!

@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
11🔥7👏5👌2
🥷 Эксперт PT SWARM Егор Филатов обнаружил ниндзя опасную уязвимость в антивирусе японской компании Trend Micro

Дефект безопасности PT-2025-42831 (CVE-2025-59931, BDU:2025-04878, 7 баллов по шкале CVSS 4.0) затрагивал Trend Micro Antivirus версии 11.8.1283. Ошибка могла позволить злоумышленнику получить максимальные привилегии на компьютерах Apple — даже тех, с которых антивирус уже был удален.

⚠️ Угроза была действительно серьезной: решениями Trend Micro пользуются более 500 000 компаний по всему миру.

👋 Как это могло бы работать — объясняет наш эксперт:

«Trend Micro Antivirus создает на компьютере пользователя специальный компонент, который действует с повышенными привилегиями, позволяя программе сканировать системные файлы и блокировать вредоносное ПО. После удаления уязвимой версии антивируса компонент оставался в папке, доступной любому пользователю. Для эксплуатации ошибки злоумышленнику достаточно было бы проникнуть в систему, например воспользовавшись вредоносной программой, замаскированной под обычное ПО».


Завладев повышенными привилегиями, атакующий мог бы полностью контролировать действия пользователя, читать и изменять важные документы, похищать пароли и другие конфиденциальные данные, а также запустить шифровальщик или закрепиться в системе для постоянного доступа.

Если компьютер подключен к корпоративной сети, злоумышленник мог бы распространить атаку дальше — похитить коммерческую информацию или нарушить бизнес-процессы компании.

Производитель, которого мы уведомили об угрозе, выпустил обновления безопасности, появившиеся в версиях антивируса 11.8.1400 и 11.9.36.

🛠 Что делать пользователям


Если обновить антивирус невозможно, наши специалисты рекомендуют:

• Найти исполняемый файл фонового процесса в папке \Library\LaunchDaemons\
• Переместить его в \Library\PrivilegedHelperTools\
• Если уязвимая система была удалена с компьютера ранее, необходимо удалить и файл запуска этой программы.

🧐 Больше информации об уязвимости ищите на нашем сайте или на портале dbugs, где мы публикуем подробную информацию обо всех недостатках безопасности.

#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥5👍3🤔21🐳1
2025/10/22 15:40:32
Back to Top
HTML Embed Code: