Microsoft опубликовала информацию о критических 0-day уязвимостях в SharePoint Server (CVE-2025-53770 и CVE-2025-53771), которые позволяют злоумышленникам выполнять произвольный код на сервере без предварительной аутентификации.
Уязвимости затронули локальные версии SharePoint Server 2016, 2019 и Subscription Edition, а от атак с их эксплуатацией уже пострадали >400 компаний, в том числе в России.
Как работает атака?
Атакующие могут внедрить на SharePoint Server веб-шелл spinstall0.aspx, который считывает конфигурацию сервера SharePoint и крадёт криптографические секреты. Полученные секреты позволяют атакующему создать собственные действительные токены для последующего удаленного выполнения кода с целью кражи данных и проведения дальнейших атак внутри инфраструктуры.
Как защититься?
- SharePoint Server 2016: KB5002744
- SharePoint Server 2019: KB5002754
- SharePoint Server Subscription Edition: KB5002768
R-Vision VM уже детектирует данные уязвимости, позволяя оперативно выявлять подобные угрозы и минимизировать риски для вашей инфраструктуры.
#RVision_Киберрекомендации
Please open Telegram to view this post
VIEW IN TELEGRAM
👾9 8 7⚡3 1
R‑Vision SOAR и R‑Vision TIP стали фундаментом нового SOC поставщика облачных и ИБ‑решений. Плейбуки реагирования, агрегация данных и база индикаторов компрометации помогают оперативно выявлять и блокировать атаки: от действий инсайдеров до кампаний APT‑групп и хактивистов.
За счёт автоматизации рутинных процессов время обнаружения и реагирования сокращается в 2–7 раз. Аналитики фокусируются на сложных кейсах, а система сама передаёт индикаторы угроз во внутренние средства защиты для немедленной блокировки.
«С помощью решений R-Vision наш партнёр смог автоматизировать те рутинные операции, на которые без SOAR и TIP систем обычно тратится огромное количество времени аналитиков. Кроме того, дашборды и отчеты этих продуктов помогают развивать SOC и соответствовать заявленным SLA. Интеграция решений R-Vision и Спикател расширяет возможности для мониторинга и реагирования на инциденты, тем самым способствуя повышению устойчивости к киберугрозам компаний различных секторов экономики»,
— прокомментировал Андрей Чечёткин, руководитель управления развития партнёров R‑Vision.
Подробнее о партнёрстве здесь
#RVision_Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥12 6👏5 2
Подключаетесь ли вы к Wi‑Fi в общественных местах? 🧑💻
Anonymous Poll
13%
Да, часто
21%
Только в экстренных случаях
49%
Нет, стараюсь избегать
17%
Иногда, но с осторожностью
Представьте ситуацию: вы беззаботно подключаетесь к бесплатному Wi‑Fi в аэропорту и даже не догадываетесь, что в этот момент кто‑то невидимо встраивается в ваш трафик.
MITM‑атака происходит прямо у вас на глазах, но вы её не замечаете. В это время злоумышленник:
🔹 перехватывает и копирует данные;
🔹 подменяет ответы сервера и внедряет вредоносное ПО;
🔹 крадёт пароли, переписки и корпоративные тайны.
Это может произойти через незашифрованный сайт, поддельный домен или «ловушку» в гостевом Wi‑Fi отеля.
Как распознать MITM‑атаку, какие приёмы используют злоумышленники и какие простые шаги защитят вашу сеть, смотрите в карточках⬇
MITM‑атака происходит прямо у вас на глазах, но вы её не замечаете. В это время злоумышленник:
Это может произойти через незашифрованный сайт, поддельный домен или «ловушку» в гостевом Wi‑Fi отеля.
Как распознать MITM‑атаку, какие приёмы используют злоумышленники и какие простые шаги защитят вашу сеть, смотрите в карточках
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👾12 9⚡8 1
Раздел включает в себя список поддерживаемых технологий, хронологию изменений базы уязвимостей и возможность отправить запрос на расширение списка технологий.
База уязвимостей R‑Vision VM — это:
Узнать больше о функционале раздела и возможностях базы уязвимостей R‑Vision VM можно здесь
#RVision_Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥15 6⚡3 3👏1
Мы ищем профессионалов, готовых усилить нашу команду:
С полным списком вакансий можно ознакомиться по ссылке.
#RVision_Вакансии
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Специалисты R‑Vision начали получать от регулятора актуальные индикаторы компрометации: хэши подозрительных файлов, IP‑адреса потенциально опасных ресурсов, адреса управляющих серверов ботнетов и другую информацию, указывающую на возможные киберугрозы.
Вся информация оперативно включается в обновления пакетов экспертизы для R‑Vision SIEM. Это позволяет:
«Пользователи R‑Vision SIEM получают доступ к дополнительному источнику актуальных данных о киберугрозах, что повышает защищённость их информационных систем. Это стало возможным благодаря партнёрству с ФСТЭК России и работе нашего исследовательско-аналитического подразделения.
Кроме того, такое взаимодействие между государством и бизнесом укрепляет национальную кибербезопасность, объединяя ресурсы и компетенции для борьбы с цифровыми угрозами»,
— Камиль Баймашкин, директор административного департамента R‑Vision.
#RVision_Новости
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥8 6 4 1
Аналитики R‑Vision изучили ключевые уязвимости за июль, и всё указывает на то, что сезон отпусков не для хакеров. Под ударом оказались массово используемые продукты: WinRAR, Google Chrome и Microsoft SharePoint Server.
1️⃣ Уязвимости RARLAB WinRAR (CVE‑2025‑6218)
WinRAR ненадлежащим образом проверяет и очищает пути файлов от последовательностей обхода каталогов внутри архива. Это позволяет атакующему сформировать архив с файлами, путь к которым выходит за пределы целевой директории при распаковке.2️⃣ Уязвимости Google Chrome (CVE‑2025‑6558)
Уязвимость в модулях ANGLE и GPU позволяет атакующему выходить за рамки песочницы Chrome, используя низкоуровневые операции графического процессора, которые браузеры обычно изолируют.3️⃣ Уязвимости Microsoft SharePoint Server (CVE‑2025‑53770)
Причиной данной уязвимости являются ошибки в сериализации и десериализации ASPX файлов, которые используются для создания динамических веб‑страниц, в рамках фреймворка ASP.NET, что может привести к удалённому выполнению кода и созданию веб‑шелла.
Все уязвимости уже добавлены в базу R‑Vision VM. А разбор рисков, сценариев эксплуатации и шагов по устранению — на Хабре.
#RVision_Хабр
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥21 10👾9 1
🚙 Группа Газпромбанк Лизинг ускорила обработку инцидентов на 50% с помощью R‑Vision SOAR
Когда данные об инцидентах хранятся в разных системах, реагирование превращается в квест: нужно вручную собирать фрагменты информации, сопоставлять события и не упустить важное.
R‑Vision SOAR помогает:
🔹 отказаться от разрозненных систем;
🔹 минимизировать время реакции;
🔹 усилить контроль над инцидентами без увеличения команды.
— Сергей Ударцев, заместитель генерального директора по безопасности Газпромбанк Лизинг.
Подробнее о кейсе читайте по ссылке.
✉ Оставьте заявку на демо и оцените возможности нашего продукта.
#RVision_Технологии #RVisionSOAR
Когда данные об инцидентах хранятся в разных системах, реагирование превращается в квест: нужно вручную собирать фрагменты информации, сопоставлять события и не упустить важное.
R‑Vision SOAR помогает:
«При выборе решения мы ориентировались на зрелость технологии и её соответствие нашим задачам. Важно было не только автоматизировать обработку инцидентов, но и получить инструмент, способный масштабироваться и адаптироваться под наши процессы. Опыт «ИТ ИЗ» и гибкость R-Vision SOAR позволили нам заложить основу для дальнейшего развития системы безопасности»,
— Сергей Ударцев, заместитель генерального директора по безопасности Газпромбанк Лизинг.
Подробнее о кейсе читайте по ссылке.
#RVision_Технологии #RVisionSOAR
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥19 10👏5 2⚡1