Обновить
«Лаборатория Касперского»
Ловим вирусы, исследуем угрозы, спасаем мир
Сначала показывать

Security Week 2535: уязвимость нулевого дня в iOS

Время на прочтение3 мин
Количество просмотров842

20 августа компания Apple выпустила внеочередное обновление для мобильных операционных систем iOS и iPadOS до версии 18.6.2. Обновление закрывает единственную уязвимость с идентификатором CVE-2025-43300. Проблема была обнаружена в подсистеме ImageIO, ответственной за обработку изображений. Уязвимость позволяла реализовать сценарий записи произвольных данных за пределами выделенного диапазона.

Читать далее

Security Week 2534: искусственный интеллект в фишинге и сетевом мошенничестве

Время на прочтение3 мин
Количество просмотров697

На прошлой неделе исследователи «Лаборатории Касперского» опубликовали очередной отчет, в котором анализируются приемы, применяемые мошенниками в фишинговых сообщениях и разного рода сетевом мошенничестве. Предыдущая публикация по этой теме вышла в 2022 году, поэтому главной темой в новом обзоре стало активное использование технологий искусственного интеллекта. Начать можно с очевидного изменения: благодаря ИИ качество текстов в фишинговых сообщениях значительно повысилось. Если раньше сообщения мошенников часто содержали ошибки и опечатки, то теперь рассылаются максимально убедительные и правдоподобные письма.

Читать далее

Как я пилотировала Kaspersky NGFW и что из этого вышло

Время на прочтение10 мин
Количество просмотров15K

Привет, Хабр!

Поскольку я тут впервые, для начала представлюсь. Меня зовут Мария, и я — системный инженер. Работаю в ИТ-департаменте «Лаборатории Касперского», в отделе телекоммуникационной инфраструктуры. Работу люблю и советую, но не всем. Самой интересно :)

Читать далее

Security Week 2533: исследования на конференциях DEF CON / Black Hat 2025

Время на прочтение3 мин
Количество просмотров1.2K

На прошлой неделе в Лас-Вегасе прошла очередная парная конференция DEF CON / Black Hat. На этих двух мероприятиях регулярно проходят презентации интересных исследований в сфере информационной безопасности. Этот год не стал исключением, и сегодня мы расскажем о нескольких примечательных докладах: о безопасности Wi-Fi в общественном транспорте, об уязвимости сейфов с электронными замками, о проблемах в ноутбуках Dell, а также о способах взлома корпоративной инфраструктуры при помощи искусственного интеллекта.

Читать далее

Security Week 2532: особенности раскрытия информации об уязвимостях

Время на прочтение4 мин
Количество просмотров510

На прошлой неделе команда исследователей-безопасников Google Project Zero сообщила об изменениях в процедуре раскрытия информации об уязвимостях. Ранее, еще в 2021 году, Project Zero приняла существующую модель раскрытия информации: поставщикам ПО, в котором была обнаружена уязвимость, давалось 90 дней на выпуск патча, плюс 30 дней отводилось на распространение заплатки клиентам и партнерам. Теперь к этой процедуре добавился еще один пункт: через неделю после уведомления вендора о проблеме, Google Project Zero будет публично раскрывать информацию о том, что уязвимость в определенном продукте была обнаружена.

Читать далее

Security Week 2531: подробности атаки ToolShell

Время на прочтение3 мин
Количество просмотров809

Обнаруженная в середине июля атака ToolShell стала одним из самых серьезных событий в сфере корпоративной IT-безопасности этого лета. Не до конца пропатченные уязвимости в Microsoft SharePoint привели к взлому большого количества standalone-инсталляций, до того как производитель ПО выпустил патч. За восемь дней, прошедших с момента выпуска патчей, исследователи Microsoft зафиксировали множество атак, в ряде случаев приводящих к шифрованию данных с последующим требованием выкупа.

Читать далее

Security Week 2530: уязвимость нулевого дня в Microsoft SharePoint

Время на прочтение3 мин
Количество просмотров814

В воскресенье, 20 июля, компания Microsoft выпустила срочные патчи, закрывающие две уязвимости в ПО для совместной работы Microsoft SharePoint. Речь идет о корпоративных инсталляциях SharePoint, облачная версия SharePoint Online, входящая в пакет Microsoft 365, не подвержена проблеме. Уязвимости с идентификаторами CVE-2025-53770 и CVE-2025-53771 являются вариантами проблем, обнаруженных еще в мае этого года и пропатченных (как выяснилось, не до конца) в июльском наборе обновлений от Microsoft.

Читать далее

Security Week 2529: атака Rowhammer реализована на видеокартах

Время на прочтение4 мин
Количество просмотров741

Исследователи из канадского Университета Торонто опубликовали научную работу, в которой показали успешное применение атаки класса Rowhammer на профессиональные видеокарты Nvidia. Атака Rowhammer впервые была показана в 2014 году, она эксплуатирует физические особенности современных микросхем оперативной памяти. Из-за высокой плотности ячеек памяти есть возможность изменять значения в определенных ячейках путем отправления множества запросов по соседним адресам. Такое «простукивание» (отсюда hammer в названии) несколько усложняется и при повышении частоты работы памяти, и в результате применения методов защиты от данной атаки. Тем не менее различные варианты Rowhammer затрагивают даже самые современные модули и чипы RAM.

Читать далее

Гранулярное погружение в атаки на кэш в ARMv8. Разбираем типы атак и митигации

Уровень сложностиСредний
Время на прочтение15 мин
Количество просмотров1.7K

Привет! Без лишнего: в статье расскажу про атаки на кэш-память в процессорах семейства ARMv8. Подробно изучил их для совершенствования безопасности KasperskyOS: познакомлю с теорией и практикой, механизмами работы и способами митигации. Также кратко расскажу, как мы тестировали каждый способ атаки на KasperskyOS, какие из них оказались неприменимы, какие могут представлять угрозу и как микроядро с подобными угрозами справляется. Если интересно гранулярно погрузиться в типологию атак на кэш — добро пожаловать!

Читать далее

Как дизайн Kaspersky Thin Client пережил подростковый бунт (и что из этого вышло)

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров4.6K

Представьте, что ваш продукт — это человек. Сначала он делает первые шаги, потом переживает подростковый кризис, учится на ошибках и, наконец, становится взрослым. Я расскажу, как дизайн помог нашему продукту вырасти — от первых набросков до зрелого решения.

Меня зовут Вера, я продуктовый дизайнер в KasperskyOS. Работаю над дизайном операционной системы тонкого клиента Kaspersky Thin Client, или коротко: KTC. Это небольшое устройство, которое подключается к удаленной рабочей среде и заменяет полноценный компьютер: пользователь получает доступ к удаленным системам, а все подключения и настройки контролирует администратор организации.

Дизайн сыграл во взрослении KTC важную роль. Конечно, у нас не все шло гладко — мы не раз ошибались, переосмысляли и переделывали. У нас были первые шаги, подростковый бунт и, наконец, время осознанности. Сейчас все расскажу.

Читать далее

Security Week 2528: две уязвимости в утилите sudo

Время на прочтение3 мин
Количество просмотров1.3K

На прошлой неделе компания Stratascale опубликовала информацию сразу о двух уязвимостях в утилите sudo, повсеместно используемой в дистрибутивах на базе Linux для временного изменения набора привилегий пользователя. С помощью sudo можно выполнять команды от имени суперпользователя либо от имени любого другого пользователя в системе. Обе проблемы в некоторых случаях приводят к возможности выполнения локальным пользователем команд с привилегиями root, даже если у него нет на это прав. Уязвимости также являются следствием ошибок в логике работы sudo, которые оставались незамеченными достаточно долго: в одном случае два года, в другом больше 10 лет.

Читать далее

Security Week 2527: серьезная уязвимость в популярных Bluetooth-наушниках

Время на прочтение5 мин
Количество просмотров2.1K
26 июня исследователи из немецкой компании ERNW сообщили об обнаружении серьезной уязвимости в Bluetooth-модулях тайваньской компании Airoha Technology. Эта компания производит SoC, обеспечивающие передачу данных по протоколу Bluetooth. Такие чипы используются во множестве беспроводных TWS-наушников, включая популярные модели от Sony, JBL и Marshall. Специалисты ERNW пока не публикуют технические детали уязвимостей, чтобы дать время производителям наушников на подготовку патчей. Но понятен главный источник проблемы: проприетарный протокол коммуникации, реализованный в чипах Airoha и доступный без какой-либо авторизации.


Протокол (вполне вероятно, использующийся на этапе разработки и отладки) обеспечивает широчайшие возможности по контролю над устройством, включая чтение и запись в оперативную память устройства, а также модификацию прошивки. Коммуникация возможна с любых устройств (не только привязанных к наушникам) в зоне радиоприема — по протоколу BLE GATT и стандартному BD/EDR. Всего по итогам исследования ERNW были идентифицированы три уязвимости с идентификаторами CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702, но речь идет об одной общей проблеме.
Читать дальше →

Использование open source в KasperskyOS

Уровень сложностиСредний
Время на прочтение10 мин
Количество просмотров4.5K

Компоненты ПО с открытым исходным кодом сейчас встречаются почти в каждом приложении. Это повышает эффективность разработки, но привносит дополнительные риски, в первую очередь связанные с атаками на цепочку поставок. Создавая операционную систему KasperskyOS, мы в «Лаборатории Касперского» задумались: как сделать переиспользование недоверенного кода безопасным? Эта задача особенно актуальна, когда речь идет о системе, на базе которой строятся продукты для отраслей с повышенными требованиями к кибербезопасности.

В этой статье мы расскажем, какие механизмы в KasperskyOS позволяют снизить риски, характерные для распространенных ОС. А также покажем на реальном примере, как системы на базе Linux и KasperskyOS по-разному справляются с киберугрозами.

Читать далее

Security Week 2526: уязвимость в ASUS Armoury Crate

Время на прочтение3 мин
Количество просмотров1.1K
На прошлой неделе специалисты команды Cisco Talos сообщили о серьезной уязвимости в программном обеспечении ASUS Armoury Crate. Armoury Crate — универсальная утилита, предназначенная для управления параметрами аппаратного обеспечения, такими как профиль энергопотребления в ноутбуках или параметры подсветки клавиатуры. Утилита установлена на большом количестве устройств, соответственно, любая серьезная уязвимость в ней теоретически может быть использована для проведения масштабной кибератаки. А уязвимость CVE-2025-3464 весьма серьезна, она получила оценку 8,8 балла из 10 по шкале CVSS.



При установке Armoury Crate создает в системе виртуальное устройство Asusgio3, которое затем используется для работы с аппаратным обеспечением. Если до него доберется злоумышленник, то потенциально он сможет получить доступ к данным в оперативной памяти, устройствам ввода-вывода и так далее. Для защиты виртуального устройства внутри ПО ASUS реализована система авторизации, которая, как выяснилось, зависит от единственного вшитого ключа и может быть сравнительно легко взломана.
Читать дальше →

Ближайшие события

Security Week 2525: свежие уязвимости в Secure Boot

Время на прочтение3 мин
Количество просмотров930
На прошлой неделе были обнародованы детали сразу трех уязвимостей, позволяющих обойти технологию Secure Boot. Данная технология применяется на всех современных ПК (и на других устройствах), и ее целью является контроль целостности кода при запуске системы. Функционирование данного механизма требует взаимодействия множества компаний — разработчиков как программного, так и аппаратного обеспечения. Ошибки отдельных участников этой работы часто делают уязвимой всю экосистему, и примеры таких масштабных (хотя и относительно редко эксплуатируемых) уязвимостей в последнее время демонстрируются достаточно часто.



Первая уязвимость из трех имеет идентификатор CVE-2025-3052 и была обнаружена компанией Binarly в приложении для перепрошивки UEFI — кода, исполняемого до загрузки операционной системы. Приложение было создано компанией DT Research и предназначалось для обновления прошивки ПК, разрабатываемых этой организацией. В приложении содержалась ошибка, позволяющая полностью обойти систему Secure Boot.
Читать дальше →

Security Week 2524: кража данных из Salesforce с помощью голосового фишинга

Время на прочтение3 мин
Количество просмотров682
Команда Google Threat Intelligence на прошлой неделе опубликовала отчет о системных атаках на организации, целью которых является хищение данных из CRM-системы Salesforce. Важной особенностью атаки является использование так называемого vishing или голосового фишинга. Работает атака следующим образом: сотруднику компании звонят на мобильный телефон, представляются специалистом техподдержки и убеждают ввести в интерфейсе Salesforce код для авторизации стороннего приложения.



Приложение, доступ к которому открывает сотрудник компании, является модифицированной версией официальной утилиты Salesforce Data Loader, обеспечивающей возможность автоматизированной выгрузки информации. Данная тактика привела к целой серии успешных взломов с последующей кражей данных компаний.
Читать дальше →

Security Week 2523: хит-парад уязвимостей за первый квартал 2025 года

Время на прочтение3 мин
Количество просмотров1.5K
На прошлой неделе исследователи «Лаборатории Касперского» опубликовали очередной отчет по эксплойтам и уязвимостям за первый квартал 2025 года. В отчете приводится как общая статистика по вновь обнаруженным уязвимостям на основе данных из базы CVE, так и данные по наиболее часто используемым эксплойтам в реальных атаках. Свежие данные можно сравнить с отчетом годичной давности за первый квартал 2024 года.



Всего за первый квартал 2025 года в базе CVE появились данные о 6616 новых уязвимостях, из которых 227 признаны критическими. Это заметно меньше, чем в первом квартале 2024 года (соответственно, 9727 и 430). В отчете приведена подробная статистика по типам уязвимостей (CWE, Common Weakness Enumeration) для ядра Linux и продуктов Microsoft. В ядре Linux чаще всего исправлялись ошибки, связанные с разыменовыванием нулевого указателя. На втором месте по «популярности» были уязвимости типа Use After Free, на третьем — проблемы, связанные с некорректной обработкой доступа к ресурсу, с которым взаимодействуют несколько процессов.
Читать дальше →

Каждому сотруднику по личному помощнику: как мы подружились с AI-ревью

Уровень сложностиПростой
Время на прочтение6 мин
Количество просмотров2.8K

Вы любите делать код-ревью? 

«Не могу дождаться следующего PR!», — ответит абсолютно никто.

Понимаю! Ревью — штука необходимая, но давайте честно: утомляет, забирает время и ресурс, который можно потратить на другие задачи. Делегировать, казалось бы, хорошая идея… но кому? Личного ревьюера на полную ставку ни у кого нет.

Меня зовут Александр Федотов, я руководитель группы разработки в «Лаборатории Касперского». В своей команде я уже не раз пытался упростить ревью: менял подходы, вводил правила, подключал автоматизацию. Но все равно ощущение такое, что можно сделать еще лучше. Тем временем, коллеги реализовали интеграцию TFS с внутренней AI-моделью ЛК. И вот одним морозным зимним днем, во время настройки каких-то доступов, я попал в раздел Manage Features, где наткнулся на неприметный пунктик Pull Request AI, который позволял воспользоваться преимуществами этой интеграции.

Не теряя времени, я активировал фичу и стал счастливым обладателем раздела AI в каждом PR. С тех пор ревью стало другим. И теперь я не просто верю в автоматизацию — я ею пользуюсь и хочу поделиться с вами своими мыслями об этом.

Читать далее

Security Week 2522: уязвимость в ядре Linux обнаружена с помощью LLM

Время на прочтение4 мин
Количество просмотров2.6K
Всего две недели назад мы писали о негативных последствиях бездумного использования искусственного интеллекта для поиска уязвимостей, когда разработчикам ПО через сервис Bug Bounty присылают отчеты о несуществующих проблемах. На прошлой неделе появился противоположный пример: исследователь Шон Хилан подробно описал, как он смог обнаружить реальную уязвимость в ядре Linux с использованием LLM o3 компании OpenAI.



Уязвимость CVE-2025-37899 была обнаружена в коде ksmbd, который отвечает за реализацию протокола обмена файлами SMB3. Это уязвимость типа Use-After-Free, и сама по себе она не представляет особого интереса — рейтинг ее опасности по шкале CVSS составляет всего 4 балла из 10. Интерес представляет процесс ее обнаружения — это пример более осмысленного использования языковых моделей для поиска уязвимостей.
Читать дальше →

Security Week 2521: Spectre-подобная уязвимость в процессорах Intel

Время на прочтение3 мин
Количество просмотров1K
На прошлой неделе исследователи из Швейцарской высшей технической школы Цюриха (ETH Zurich) опубликовали детали новой аппаратной уязвимости, затрагивающей процессоры Intel шести поколений начиная с 2018 года. Новое исследование стало логическим продолжением предыдущей работы (мы писали о ней здесь), в которой была предложена атака Retbleed. Новая атака, получившая название Branch Privilege Injection, также нацелена на обход защитных механизмов, предложенных после обнаружения уязвимости Spectre v2 еще в 2017 году.



Spectre v2 эксплуатирует «фичу» всех современных процессоров, обеспечивающую спекулятивное выполнение инструкций еще до того, как был получен результат предыдущих вычислений. Как выяснилось в 2017 году, это открывает возможность чтения данных из защищенных областей оперативной памяти. Механизм предсказания ветвлений можно натренировать так, что секретная (обычно недоступная атакующему) информация будет загружена в кэш-память процессора и считана оттуда «по стороннему каналу». Новая работа исследователей ETH Zurich демонстрирует, как можно обойти сразу два разных метода, направленных на защиту от Spectre-подобных атак, реализовав состояние гонки в работе предсказателя ветвлений.
Читать дальше →

Информация

Сайт
www.kaspersky.ru
Дата регистрации
Дата основания
Численность
5 001–10 000 человек
Местоположение
Россия