О том, как это можно сделать, а также об особенностях хранения памяти в новых версиях ядра ОС Linux (выше 6.1) рассказал в своей статье на Хабре наш коллега, специалист отдела обнаружения вредоносного ПО Евгений Биричевский.
Вы узнаете больше о структуре хранения областей виртуальной памяти в актуальных версиях ядра Linux, научитесь снимать дампы при помощи гипервизора с открытым кодом Xen (в статье расписана детальная реализация модуля) и исследовать их при помощи системы анализа DRAKVUF, построенной по принципу черного ящика.
Все подробности — в материале по ссылке.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Ответ на вопрос, как обезопасить свой код, ищите на Хабре, в статье Антона Володченко, руководителя продукта PT Application Inspector.
Вот короткая инструкция:
Подробности про SCA-анализаторы, которые помогут с пунктами выше, и разбор слабых мест популярных решений ищите в статье.
Читайте и делитесь с коллегами
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
С 4 по 7 июня мы приглашаем более 50 команд из разных стран проверить свои навыки, чтобы в будущем надежно защищать компании, предприятия и целые отрасли.
Посетители ПМЭФ смогут увидеть макет кибербитвы в специальной зоне Positive Technologies, на котором в режиме реального времени будут отображаться последствия атак красных команд.
💬 «За восемь лет в Standoff приняли участие тысячи специалистов по ИБ со всего мира. Они учились друг у друга и повышали уровень своей экспертизы, чтобы эффективно защищать организации в реальной жизни. Такой международный обмен очень важен, потому что у киберпреступности нет национальности и сообщество белых хакеров не должно замыкаться в границах своих стран. Нужно сообща противостоять этому глобальному вызову», — отметил Алексей Новиков, управляющий директор Positive Technologies.
🔥 На международных киберучениях участники могут выбрать одну из четырех ролей:
• Red team (исследователи с опытом в тестировании на проникновение).
• Blue team (специалисты служб мониторинга ИБ и SOC).
• Группа реагирования (команды международных и национальных CERT).
• Наблюдатель (специалисты по кибербезопасности и руководители функциональных направлений бизнеса).
👀 Больше подробностей — на сайте.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Теперь наша система глубоко анализа технологического трафика может своевременно выявлять еще больше опасных технологических команд и аномалий, сигнализирующих об активности злоумышленников.
Коротко о главном
💻 ABB — один из крупнейших производителей АСУ ТП в мире.
Новая экспертиза позволяет PT ISIM отслеживать команды настройки и взаимодействия с системой АСУ ТП ABB MicroSCADA, ПТК ABB Freelance и операции с ПЛК ABB, включая попытки взлома учетной записи методом брутфорса, внесение изменений в собственную базу данных ПЛК и аварийную остановку устройств.
Продукт также выявляет эксплуатацию опасных уязвимостей CVE-2023-0425 и CVE-2023-0426 в контроллерах типа AC 900F и AC 700F, которые были обнаружены ранее нашими экспертами.
🔌 «Энергомера» — лидер российского рынка приборов для учета электроэнергии.
Протокол CE_A нужен для обмена информацией между устройством сбора и передачи данных (УСПД) «Энергомеры» и системами коммерческого учета электроэнергии.
УСПД применяется для учета энергоресурсов и устанавливается на подстанциях, в распределительных щитах промышленных предприятий, жилых и офисных зданий. Обновление экспертизы позволяет выявлять события, связанные с учетом, обработкой, хранением и передачей информации, а также с управлением объектом автоматизации и контролем его состояния.
#PTISIM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Где?
В «Гранд Макет Россия» в Санкт-Петербурге. С начала мая и до конца августа именно там остановился гость с далекой планеты Posiland — ее главный специалист по кибербезопасности.
Вместе с ним вы сможете не только посмотреть разные уголки нашей страны, но и прокачать азы своей цифровой грамотности — узнать, что такое кибербезопасность и как защитить себя не только в физическом, но и в виртуальном мире.
Как?
Приходите в «Гранд Макет Россия», сканируйте QR-код и принимайте участие в увлекательном квесте, где вы сможете одновременно проверить, насколько хорошо ориентируетесь в мире кибербезопасности, и узнать, как защититься от мошенников.
Каждому участнику — приятный бонус, промокод, которым можно воспользоваться на выходе, чтобы на интерактивной стойке сделать фото на память с необычным гостем.
И пусть любое время года будет для вас кибербезопасным!
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Уверены, вам он тоже нравится. А кому еще? Например, Ассоциации директоров по коммуникациям и корпоративным медиа России (АКМР), которая вручила нашему журналу о кибербезопасности сразу две награды.
💬 «Хотим поблагодарить всех, кто участвовал в перезапуске проекта, особенно наших авторов и спикеров! Спасибо за ваше доверие и вовлеченность, дальше — больше», — обещает команда Positive Research.
Ищите вторую часть журнала с итогами года на сайте, а также читайте печатную версию
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from Positive Hack Days Media
🌆 Добро пожаловать в кибергород, который уже совсем скоро появится в «Лужниках»
Да, мы начинаемрассказ о локациях виртуальную экскурсию по территории PHDays 2, открытую 23-26 мая для всех желающих бесплатно и без регистрации.
Вот, к примеру, типичная киберпанелька: здесь вы узнаете о главных киберугрозах, с которыми мы сталкиваемся на бытовом уровне, и о том, какие опасности может таить ваш собственный пылесос и другие привычные домашние помощники💀
Вы сможете отправиться в путешествие по киберпанельке одни или в компании друзей, чтобы:
🤨 ощутить себя белым хакером, взломав домофон и погрузившись в эпизоды из жизни обитателей дома;
😎 уберечь почтовые ящики от взлома (тот, у кого получится лучше всех, сможет отправить привет другу);
🥺 помочь жителям дома защитить их данные и пароли, а также разобраться в странном поведении умных устройств (и заодно потренироваться на случай, если они поведут себя так в реальной жизни);
😠 встретиться с финальным боссом Клавой Паролевной, сидящей у подъезда, и убедить ее, что вы не кибермошенник.
Постарались заинтриговать, носпойлерить по минимуму . Встречаемся в «Лужниках»! Приходите и приводите друзей!
@PHDays
Да, мы начинаем
Вот, к примеру, типичная киберпанелька: здесь вы узнаете о главных киберугрозах, с которыми мы сталкиваемся на бытовом уровне, и о том, какие опасности может таить ваш собственный пылесос и другие привычные домашние помощники
Вы сможете отправиться в путешествие по киберпанельке одни или в компании друзей, чтобы:
Постарались заинтриговать, но
@PHDays
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 В этом году мы планируем выпустить коммерческую версию PT NGFW
К разработке продукта мы подошли крайне взвешенно: провели большую работу с клиентами, поняли, чего конкретно не хватает в межсетевых экранах нового поколения, и сформировали для себя три главных критерия правильного NGFW — производительность, надежность и удобство.
В интервью Anti-Malware.ru Юрий Дышлевой, руководитель практики PT NGFW, раскрыл эти критерии подробнее.
1️⃣ Производительность
Мы смело можем заявить и — самое главное — доказать, что демонстрируем очень высокие показатели на различных сложных профилях трафика. Скорость PT NGFW достигает 160 Гбит/с, а производительность IPS — до 60 Гбит/с.
2️⃣ Надежность
Мы работаем с несколькими отечественными производителями аппаратных платформ. У нас очень высокие требования в части элементной базы — рассматриваем только современные комплектующие; то же самое и в части промышленного дизайна платформ. Наша цель — предложить решение мирового уровня в сетевом исполнении.
Мы гарантируем клиентам надежность: не станем заставлять ходить к производителю наших аппаратных платформ, чтобы получить сервис, гарантийное обслуживание, помощь в выявлении неисправностей.
3️⃣ Удобство
Один из ключевых приоритетов разработки — удобство интерфейса. Его внешний вид является результатом тесного взаимодействия с клиентами и изучения лучших мировых практик.
Сегодня, когда мы презентуем интерфейс PT NGFW, мы получаем положительную обратную связь. И это одна из побед наших инженеров, которые отвечают за пользовательский опыт, что крайне важно при миграции с одной платформы на другую.
👀 Подробности читайте в полной версии интервью.
#PTNGFW
@Positive_Technologies
К разработке продукта мы подошли крайне взвешенно: провели большую работу с клиентами, поняли, чего конкретно не хватает в межсетевых экранах нового поколения, и сформировали для себя три главных критерия правильного NGFW — производительность, надежность и удобство.
В интервью Anti-Malware.ru Юрий Дышлевой, руководитель практики PT NGFW, раскрыл эти критерии подробнее.
1️⃣ Производительность
Мы смело можем заявить и — самое главное — доказать, что демонстрируем очень высокие показатели на различных сложных профилях трафика. Скорость PT NGFW достигает 160 Гбит/с, а производительность IPS — до 60 Гбит/с.
2️⃣ Надежность
Мы работаем с несколькими отечественными производителями аппаратных платформ. У нас очень высокие требования в части элементной базы — рассматриваем только современные комплектующие; то же самое и в части промышленного дизайна платформ. Наша цель — предложить решение мирового уровня в сетевом исполнении.
Мы гарантируем клиентам надежность: не станем заставлять ходить к производителю наших аппаратных платформ, чтобы получить сервис, гарантийное обслуживание, помощь в выявлении неисправностей.
3️⃣ Удобство
Один из ключевых приоритетов разработки — удобство интерфейса. Его внешний вид является результатом тесного взаимодействия с клиентами и изучения лучших мировых практик.
Сегодня, когда мы презентуем интерфейс PT NGFW, мы получаем положительную обратную связь. И это одна из побед наших инженеров, которые отвечают за пользовательский опыт, что крайне важно при миграции с одной платформы на другую.
👀 Подробности читайте в полной версии интервью.
#PTNGFW
@Positive_Technologies
Кибербитва пройдет на малой спортивной арене во время киберфестиваля для всей семьи Positive Hack Days 2 в «Лужниках». Впервые все желающие бесплатно смогут своими глазами увидеть, как белые хакеры ломают системы защиты и к каким последствиям это приводит.
🏙🌆 К виртуальному Государству F на киберполигоне в этом году добавилось Государство S. Всего в них будет представлено восемь отраслевых сегментов:
• В государстве F — ИТ-сфера, атомная промышленность, транспорт и логистика.
• В государстве S — черная металлургия, банковская система и электроэнергетика.
• В обоих государствах — нефтегазовый сектор, ЖКХ и госуслуги.
Также участников ждут инфраструктуры компаний Positive Technologies и Innostage.
В кибербитве примут участие 26 красных команд из разных стран. Они будут разделены на два клана. Задача каждого — атаковать системы компаний в государстве-противнике.
За успешную реализацию атак и событий команды будут зарабатывать очки в соответствии с уровнем сложности задач. В общей сложности атакующие смогут попытаться реализовать 190 инцидентов разной степени опасности.
В финальный день, 25 мая, состоятся плей-ин и плей-офф: четыре лучшие команды каждого из кланов поборются за главные призы.
👨💻 Команды защитников
Они не будут привязаны к государствам и смогут следить за своей отраслью в режиме расследования (мониторинга) или защиты (реагирования).
В первом случае задача защитников — фиксировать максимальное число инцидентов и расследовать все совершенные атаки. В режиме реагирования команды смогут дополнительно предотвращать и отражать атаки, чтобы защитить свою отрасль.
• 2,5 млн из них разделят 10 лучших красных команд.
• 5 млн смогут получить те, кому удастся выполнить специальное задание Innostage.
• 7,5 млн уйдет команде, которая сможет реализовать недопустимое для Positive Technologies событие.
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Это недостатки, которые уже использовались в кибератаках и те, эксплуатация которых прогнозируется на ближайшее время. Эти уязвимости необходимо быстро устранить или принять компенсирующие меры.
Под угрозой могут быть более 149 тысяч устройств. Эксплуатация уязвимости позволяет злоумышленнику создавать файлы в системе, а также исполнять вредоносный код. Это может привести к развитию атаки и реализации недопустимых для организации событий.
Среди них:
• уязвимость удаленного выполнения кода в Microsoft Outlook через MSHTM
• уязвимость обхода фильтра SmartScreen в Windows Defender
Эти две уязвимости могут использоваться в фишинговых атаках и позволяют злоумышленнику выполнить произвольный код в системе жертвы.
• уязвимость повышения привилегий в сервисе Print Spooler на Windows
Уязвимость эксплуатируется уже около 5 лет и позволяет злоумышленнику повысить привилегии до максимальных в ОС Windows.
• уязвимость подмены драйвера прокси-сервера Windows
Компания Sophos опубликовала исследование зловредного ПО со встроенным прокси-сервером, которое имело действительный сертификат Microsoft Hardware Publisher.
Подробнее об этих уязвимостях и рекомендациях по их устранению — в дайджесте на нашем сайте.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Например, предложить вам разгадать несколько слов из нового кроссворда на тему даркнета (раз уж все равно выходные). Тем, кто справятся с каждой из задачек первыми, достанется печатный выпуск нашего журнала о кибербезопасности, как только он выйдет.
Ну что, сможете угадать, как на сленге кибермошенников называется сервер, маскирующий волков под овец?
Пишите свой ответ в комментариях 👇
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Вчерашнее слово — «дедик», это сленговое название сервера, к которому киберпреступники получают доступ тайком от реального владельца, чтобы с помощью этого сервера маскировать свои действия под легальные.
Сегодняшнее — с налетом 18+, так называют ресурсы, доступ к которым чаще всего есть только через даркнет, потому что для обычных интернет-пользователей они заблокированы.
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
Слово номер два (то, что вы отгадывали вчера) — «порник», ресурс для взрослых с рискованным контентом.
Сегодня загадали схему (необязательно мошенническую) гарантированного получения благ в большом количестве и без каких-либо вложений со стороны получателя.
Если вы посмотрели на картинку и подумали: «да это же ****», срочно делитесь ответом в комментариях. Удачи!
#PositiveResearch
Please open Telegram to view this post
VIEW IN TELEGRAM
На киберфестивале Positive Hack Days 2 мы проведем олимпиаду по программированию, участие в которой смогут принять все желающие. Состязание пройдет 25 мая. Вас ждут задания разного уровня сложности, которые подойдут и новичкам, и гуру разработки. Темы тоже самые разнообразные: линейный и двоичный поиск, сортировки, линейные структуры данных, графы и многое другое.
Участвовать можно в онлайн- и офлайн-формате. Если хотите потренироваться, присоединяйтесь к пробным «забегам», которые пройдут онлайн 14 и 16 мая.
Ищите подробности на сайте и подавайте заявку до конца дня 23 мая, если хотите проверить собственные силы, зарядиться драйвом и показать все, на что способны.
😉 Удачи и помните: удовольствие от участия здесь точно важнее победы.
@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
🤨 Какое самое уязвимое место в любой компании? Электронная почта!
Каждый день злоумышленники отправляют около 300 тысяч писем, и именно электронная почта является основным способом доставки вредоносов и вектором дальнейшего развития атаки.
Хакеры каждый день придумывают техники для обхода средств защиты и изобретают новые вредоносные программы.
Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. Например, с помощью нашего онлайн-сервиса PT Knockin.
📩 На вебинаре 16 мая в 14:00 наши эксперты расскажут о способах проверки защищенности почты, ее устойчивости к атакам, а также поделятся всеми подробностями о PT Knockin.
На вебинаре вы узнаете:
• Почему фишинг остается самым популярным способом получения доступа в инфраструктуру.
• Как и с помощью чего атакуют хакеры в реальной жизни.
• Как злоумышленники обходят почтовые средства защиты информации.
Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить его!
@Positive_Technologies
#PTKnockin
Каждый день злоумышленники отправляют около 300 тысяч писем, и именно электронная почта является основным способом доставки вредоносов и вектором дальнейшего развития атаки.
Хакеры каждый день придумывают техники для обхода средств защиты и изобретают новые вредоносные программы.
Чтобы почта перестала быть источником опасности, важно постоянно тестировать ее защищенность. Например, с помощью нашего онлайн-сервиса PT Knockin.
📩 На вебинаре 16 мая в 14:00 наши эксперты расскажут о способах проверки защищенности почты, ее устойчивости к атакам, а также поделятся всеми подробностями о PT Knockin.
На вебинаре вы узнаете:
• Почему фишинг остается самым популярным способом получения доступа в инфраструктуру.
• Как и с помощью чего атакуют хакеры в реальной жизни.
• Как злоумышленники обходят почтовые средства защиты информации.
Регистрируйтесь на вебинар заранее на нашем сайте, чтобы не пропустить его!
@Positive_Technologies
#PTKnockin
Они выступают с лекциями, готовят материалы для курсов, а также активно общаются в комьюнити-чатах.
О самых частых кейсах, с которыми обращаются клиенты, и реальных историях их решения рассказали в статье на Хабре Олег Герцев, руководитель группы поддержки систем мониторинга событий безопасности, и Лиля Кондратьева, руководитель группы поддержки систем управления уязвимостями.
Вы узнаете:
🚨 почему могут случаться ложные срабатывания (и как быстро понять, что они ложные);
Подробнее о том, как работают специалисты техподдержки, читайте в статье.
P. S. В конце статьи — несколько тематических ребусов, придуманных авторами. Разгадывайте и делитесь ответами в комментариях.
@Positive_Technologies
#PositiveЭксперты
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Вся программа киберфестиваля Positive Hack Days 2 — на нашем сайте
В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.
🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.
🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).
👀 Посмотреть программу (спойлер: еще будут дополнения, но основная часть уже опубликована)
До встречи с 23 по 26 мая в «Лужниках»!
P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉
@Positive_Technologies
#PHD2
В течение четырех дней вас ждут более 20 крутейших треков о кибербезопасности, разработке, бизнесе, а также увлекательная научно-популярная программа.
🛰 Напомним, что научпоп-сцену «Спутник» смогут посетить бесплатно все желающие. Больше про открытую зону киберфестиваля вы можете узнать в канале @PHDays.
🎫 Для посещения других треков необходимо приобрести билет на нашем сайте, сделав взнос в фонд «Подари жизнь» (минимальная сумма — 1000 рублей).
До встречи с 23 по 26 мая в «Лужниках»!
P. S. Смотреть трансляции почти со всех треков можно будет и онлайн без регистрации и смс, но рекомендуем увидеть весь масштаб вживую 😉
@Positive_Technologies
#PHD2
Please open Telegram to view this post
VIEW IN TELEGRAM
😎 Наш продукт для выявления киберугроз на конечных устройствах и реагирования на них MaxPatrol EDR получил сертификат соответствия ФСТЭК России
По данным исследования, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической информационной инфраструктуры (КИИ).
💬 «Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак», — отмечает Юрий Бережной, руководитель направления по развитию защиты конечных устройств, Positive Technologies.
При сертификации MaxPatrol EDR был присвоен четвертый уровень доверия, что позволяет внедрять его в инфраструктуру госучреждений, финансовых, промышленных, транспортных организаций и других субъектов КИИ. Кроме того, соответствие четвертому уровню доверия подтвердили MaxPatrol SIEM и MaxPatrol VM.
👨💻 MaxPatrol EDR устанавливается на компьютеры и ноутбуки сотрудников, виртуальные рабочие места и серверы. Автономные агенты защищают устройства удаленных сотрудников, а также те, которые находятся вне домена или не в сети.
Теперь наш продукт поможет еще большему числу компаний на ранних этапах выявлять угрозы и оперативно реагировать на них прежде, чем злоумышленники успеют нанести недопустимый ущерб.
🖥 Познакомиться с MaxPatrol EDR ближе вы можете оставив заявку на нашем сайте.
@Positive_Technologies
#MaxPatrolEDR
По данным исследования, в 2023 году злоумышленники часто реализовывали недопустимые события на объектах критической информационной инфраструктуры (КИИ).
💬 «Нередко точкой входа злоумышленники выбирают именно конечные устройства: они крайне уязвимы, поскольку зависят от пользователей и позволяют применять разные векторы атак», — отмечает Юрий Бережной, руководитель направления по развитию защиты конечных устройств, Positive Technologies.
При сертификации MaxPatrol EDR был присвоен четвертый уровень доверия, что позволяет внедрять его в инфраструктуру госучреждений, финансовых, промышленных, транспортных организаций и других субъектов КИИ. Кроме того, соответствие четвертому уровню доверия подтвердили MaxPatrol SIEM и MaxPatrol VM.
Теперь наш продукт поможет еще большему числу компаний на ранних этапах выявлять угрозы и оперативно реагировать на них прежде, чем злоумышленники успеют нанести недопустимый ущерб.
@Positive_Technologies
#MaxPatrolEDR
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥 Microsoft опубликовала майский отчет об исправлении проблем с безопасностью в своих продуктах.
Обращаем внимание на две уязвимости, которые мы относим к трендовым*: CVE-2024-30051 и CVE-2024-30040.
1. Уязвимость CVE-2024-30051 в библиотеке ядра Windows, DWM Core Library
Уязвимость связана с повышением привилегий в библиотеке ядра, отвечающей за отображение окон рабочего стола (DWM). Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM без взаимодействия с пользователем и закрепиться в системе жертвы.
2. Уязвимость CVE-2024-30040 в движке для обработки и отображения HTML-страниц, Windows MSHTML
Уязвимость может позволить злоумышленнику обходить функции безопасности OLE (технология связывания и внедрения объектов в другие документы и объекты) в Microsoft 365 и Microsoft Office, защищающие пользователей от вредоносных файлов. Для эксплуатации уязвимости хакер может с помощью фишинга убедить пользователя загрузить вредоносный файл. В результате взаимодействия жертвы с таким файлом злоумышленник, не прошедший аутентификацию, получит возможность выполнить произвольный код.
Зафиксированы факты эксплуатации обеих уязвимостей.
❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
👾 Проверьте узлы на наличие уязвимостей с помощью MaxPatrol VM. Если установлены последние обновления базы знаний, уязвимые активы будут определены автоматически.
*Это уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться злоумышленниками в ближайшее время.
#втрендеVM
@Positive_Technologies
Обращаем внимание на две уязвимости, которые мы относим к трендовым*: CVE-2024-30051 и CVE-2024-30040.
1. Уязвимость CVE-2024-30051 в библиотеке ядра Windows, DWM Core Library
Уязвимость связана с повышением привилегий в библиотеке ядра, отвечающей за отображение окон рабочего стола (DWM). Успешная эксплуатация уязвимости может позволить злоумышленнику получить привилегии уровня SYSTEM без взаимодействия с пользователем и закрепиться в системе жертвы.
2. Уязвимость CVE-2024-30040 в движке для обработки и отображения HTML-страниц, Windows MSHTML
Уязвимость может позволить злоумышленнику обходить функции безопасности OLE (технология связывания и внедрения объектов в другие документы и объекты) в Microsoft 365 и Microsoft Office, защищающие пользователей от вредоносных файлов. Для эксплуатации уязвимости хакер может с помощью фишинга убедить пользователя загрузить вредоносный файл. В результате взаимодействия жертвы с таким файлом злоумышленник, не прошедший аутентификацию, получит возможность выполнить произвольный код.
Зафиксированы факты эксплуатации обеих уязвимостей.
❗️ Для устранения уязвимостей необходимо следовать рекомендациям вендора и установить последние обновления.
⚠️ Что делать
*Это уязвимости, которые активно используются в атаках или с высокой вероятностью будут использоваться злоумышленниками в ближайшее время.
#втрендеVM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM