Обновить

Информационная безопасность

Сначала показывать
Порог рейтинга

Два «крита» в Windows: как эксперты Positive Technologies спасли мир миллионы устройств

Лето 2025 года началось с неприятного сюрприза для пользователей Windows — Microsoft экстренно выпустила патчи для двух опасных уязвимостей, найденных исследователями из Positive Technologies. Обе баги могли привести к серьезным последствиям: от краха системы до полного захвата контроля над компьютером. 

VHD-файл как билет в админ-клуб 

💥 Недостаток безопасности CVE-2025-49689 получил оценку 7,8 балла по шкале CVSS 3.1. 

Сергей Тарасов, руководитель группы анализа уязвимостей в экспертном центре безопасности Positive Technologies (PT Expert Security Center, PT ESC) Positive Technologies обнаружил, что злоумышленник может получить полный контроль над вашим компьютером, если вы откроете специально подготовленный виртуальный диск (VHD). 

📌 Как это работает? Вам присылают «безобидный» VHD-файл (например, якобы архив с документами). Вы его открываете — и вуаля, злоумышленник уже админ в вашей системе.

📌 Где прячется угроза? В драйвере файловой системы NTFS. Затронуты Windows 10, 11 и серверные версии.

Статистика страха: Таких уязвимых устройств в сети — 1,5+ миллиона, больше всего в США и Китае. 

У Сергея есть подробная статья на эту тему в блоге команды PT SWARM.

📌 Что делать? 

  • Срочно обновиться. 

  • Не открывать VHD-файлы от неизвестных отправителей. 

Один клик — и система падает

💥 Уязвимость CVE-2025-49686 получила 7,8 балла по шкале CVSS 3.1 и затронула 17 операционных систем

Марат Гаянов (эксперт из PT ESC) нашел другую проблему: если запустить вредоносную программу, можно положить всю систему. 

📌 Суть бага: Ошибка в сетевом драйвере приводит к краху Windows. 

📌 Чем опасно? Представьте: сотрудник открывает «документ», и вся корпоративная сеть ложится. 

 ⚠️ Особо опасен для компаний — атака не требует прав админа. 

📌 Что делать? 

  • Опять же — обновить Windows. 

  • Использовать средства защиты для управления уязвимостями и EDR-решения для обнаружения атак. 

Positive Technologies vs Microsoft: из истории борьбы с багами 

Это не первый случай, когда российские эксперты помогают Microsoft закрывать дыры: 

  • 2019 — обнаружили две критические уязвимости, дающие доступ к данным (CVE-2019-0726 и CVE-2019-0697). 

  • 2024 — нашли баг, позволяющий стать админом (CVE-2024-43629).  

Вывод

Если вы еще не обновили Windows — сделайте это прямо сейчас. А если ваш IT-отдел говорит «и так сойдет», покажите им эту статью. 😉 

P.S. Интересно, сколько еще таких багов плавает в Windows?..

Теги:
Всего голосов 4: ↑4 и ↓0+5
Комментарии0

Обзоры Anti-Malware

В обзорах Anti-Malware рассказали об InfoWatch DCAP — решении для контроля над неструктурированными данными и правами доступа и InfoWatch Activity Monitor — системе мониторинга действий сотрудников за ПК.

Теги:
Рейтинг0
Комментарии0

Youtube уберёт рекламу из видео на русском даже с VPN. Компанию замучали рекламодетели, чьи товары показывались в роликах, но не нашли покупателей. Теперь рекламу на платформе будут откручивать не по IP, а по языку контента.

В письме YouTube партнёрам говорится, что система была обновлена, чтобы точнее направлять рекламу на нужную аудиторию и исключать показы там, где они нецелевые. Как итог — для зрителей из России (и не только) просмотр русскоязычных роликов теперь всё чаще происходит без рекламы. На практике это работает как бесплатный YouTube Premium: без подписки и блокировщиков.

Теги:
Всего голосов 3: ↑3 и ↓0+3
Комментарии14

ИБ-ДАЙДЖЕСТ INFOWATCH

Крупнейшая кибератака на банки Бразилии
Сотрудник C&M Software продал хакерам аутентификационную информацию для доступа к системе компании через свой компьютер — в результате кибератаки со счетов были украдены сотни миллионов реалов.

Новые документы по безопасности КИИ
ЭАЦ InfoWatch подготовил актуальный на июнь 2025 перечень нормативных актов по безопасности КИИ.

Финляндия извлекла урок из кибератаки
Национальный центр кибербезопасности Финляндии поделился практическими методами противодействия атакам на базе инцидента ИБ в администрации Хельсинки — тогда хакерам удалось похитить около 10 млн документов и ПДн 300 тыс. жителей города.

Теги:
Всего голосов 3: ↑2 и ↓1+1
Комментарии0

ИСКЛЮЧЕНИЕ БЛОКИРОВОК ДЛЯ KNOX СЕРВИСОВ: ENROLLMENT SQUID

Захотелось пустить трафик Android устройства Samsung при первом включении через прокси и посмотреть его логи. Куда на самом деле оно ходит и для чего. Дело в том, что корпоративные политики безопасности некоторых организаций ограничивают права доступа сотрудников в интернет из внутренней сети компании. Однако, когда компания начинает использовать KNOX сервисы, то необходимо разрешить доступ к их серверам.

Cуществует официальная инструкция от Samsung. Она определяет список доменов или IP адресов, необходимых для первоначального включения мобильного устройства или factory reset, когда происходит настройка облачных KNOX сервисов: Knox Mobile Enrollment, Knox Configure, Knox Manage и так далее. Менять корпоративные политики компании и делать whitelist всех возможных IP дело затруднительное, потому что облачные KNOX сервисы используют в большинстве своём Amazon AWS с динамическим распределением IP адресов, а список диапазонов чрезвычайно большой.

Поэтому IT-служба безопасности может сделать простой DMZ (demilitarized zone) Ubuntu Squid прокси для его использования внутри сети организации c разрешённым доступом ко всем диапазонам IP. Прокси, который будет пропускать трафик и использоваться исключительно для целевых доменов, необходимых, чтобы активировать устройства.

Squid.conf настройки

acl enrollment_domains dstdomain .samsung.com .samsungknox.com .secb2b.com .samsunggsl.com

На разные домены нижнего уровня этих четырех адресов KNOX B2B сервисов идут обращения при первом включении устройств. Также необходим трафик и на google сервисы:

 .google.com
.gstatic.com
.gvt1.com
.gvt2.com
.gvt3.com
.googleapis.com
.googleusercontent.com

Для полного счастья Android Setup Wizard, чтобы он не переживал, список можно дополнить иными сервисными адресами, без которых он может обойтись, но так или иначе «стучится» по ссылкам, содержащим следующие строки:

.samsungdm.com
.samsungapps.com
.samsungmobile.com
.bixbyllm.com
.sbixby.com
.samsung-sm-ds.com
.ospserver.net (сервера обновлений)
.samsungcloud.com
.samsungcloudplatform.com

И http_access deny !enrollment_domains, чтобы использовался прокси только для активации устройств или обновлений. Помимо ситуации с политиками компании может оказаться так, что ограничивают право доступа в интернет не корпоративные политики, а провайдер. Тогда на линии провайдера, который работает хорошо, вы ставите такой прокси и пускаете через него enrollment трафик, как в описанном примере. По мотивам обзора новинок XCover7 Pro и TabActive5 Pro

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

DCAP как необходимый компонент комплексной защиты: как бизнесу сохранить данные и не повестись на маркетинговые уловки

После ухода крупных западных вендоров ПО для ИБ с российского рынка многие отечественные разработчики начали воспроизводить их архитектуру и пытаться копировать функциональность. Но на практике многие решения теряют заявленную ценность — ведь они разработаны под другую логику работы бизнеса, с учетом других процессов и связанных с ними рисков.

В статье для ICT Online руководитель направления DCAP ГК InfoWatch Олег Митичкин рассказывает, как сейчас в России развиваются DCAP-системы и удается ли им учесть российскую специфику и требования регуляторов.

Теги:
Рейтинг0
Комментарии0

Задача о поиске флага на видеосервере

Эта задача для тех, кто любит сложности и не боится искать верное решение, перебирая разные подходы. И особенно полезна тем, кто готовится к CTF-турнирам. Мы подготовили ее по следам соревнования Selectel для специалистов по информационной безопасности.

Условие
На видеосервере находятся очень ценные изображения, но для их просмотра необходимо пройти авторизацию! А для этого вам понадобится флаг — строка в формате slcctf{}.

Задача
Найдите флаг. Чтобы выполнить задание, перейдите на страницу http://watcher.slcctf.fun/.

Предлагайте свое решение в комментариях или подсмотрите его в Академии Selectel.

Теги:
Всего голосов 5: ↑5 и ↓0+7
Комментарии0

🔒 Ваш сервис готов к "Кузнечику"?

У нас в РФ есть ГОСТ 34.12-2018, в котором описана реализация этого алгоритма и еще одного "Магма" - это импортозамещение международного AES.

Как думаете, как скоро дадут приказ переходить на данные алгоритмы?

Теги:
Всего голосов 6: ↑3 и ↓30
Комментарии9

Как обеспечить надежную защиту персональных данных клиентов в облаке и избежать финансовых и репутационных потерь? Разберем на вебинаре.

📆 Когда: 10 июля в 11:00 мск

📍 Где: онлайн

С 30 мая 2025 года в России ужесточилась ответственность за нарушения в работе с персональными данными — штрафы выросли в разы.

На вебинаре от экспертов по методологии кибербезопасности Cloud.ru вы узнаете:

  • почему защита персональных данных — это не только про штрафы, но и про доверие клиентов;

  • изменения ответственности: ужесточение требований при обеспечении безопасности данных в информационных системах;

  • стратегия безопасности облака: что проверяют регуляторы? Какие нарушения чаще всего находят при проверках? Основные источники рисков;

  • аудит IT-процессов: какие параметры контролировать для митигации рисков в случае инцидентов;

  • практика Cloud.ru: меры защиты данных в облаке (от шифрования до мониторинга инцидентов).

Будет полезно руководителям и сотрудникам ИБ-служб, IT-директорам, архитекторам инфраструктуры, юристам и всем, кто хранит данные клиентов в облаке.

Зарегистрироваться 👈

Теги:
Рейтинг0
Комментарии0

Штраф - не только за утечку персональных данных, но и за иные пользовательские данные

30.05.2025 в силу вступили поправки в КоАП 13.11. Среди прочего - добавлены пункты про утечку идентификаторов (п 12-14). И здесь же - пояснение что такое "идентификаторы":

уникальное обозначение сведений о физическом лице, содержащееся в информационной системе персональных данных оператора и относящееся к такому лицу.


Возможно, причина в том, что на практике юридический вопрос "что есть персональные данные" компании трактуют очень субъективно (оставляя на откуп триажерам и не привлекая юристов). И законодатель решил, что теперь всё, что так или иначе относится к пользователю - если не персональные данные, так идентификаторы (id пользователя, номер транзакции, размер платежа и т.д.).

Пример из собственной практики: один известный банк на мой отчёт в багбаунти об утечке данных индивидуальных предпринимателей (совокупность: ФИО, телефон, размер перевода, электронные почты - личная и компании) ответил:

раскрывается нечувствительная и общедоступная информация о мерчанте. Платежных карт там нет, адрес email и телефон юрлица являются публичными данными.

Это при том, что согласно статьи 5 ФЗ "О государственной регистрации юридических лиц и индивидуальных предпринимателей" от 08.08.2001 N 129-ФЗ - в общедоступных гос реестрах нет телефонного номера, а адрес электронной почты - только при указании таких сведений в заявлении о государственной регистрации.

Вот что бывает, когда вопросы юридического характера адресуют техническим специалистам.

Я работаю в финтехе AppSec инженером. В т.ч. участвую в триаже закрытой багбаунти программы. И со своей стороны стараюсь влиять на безопасность кода: в т.ч. так, чтоб и идентификаторы лишний раз не утекали.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии3

Присоединяйтесь к публичной программе Bug Bounty Альфа-Банка на платформе BI.ZONE

Теперь у багхантеров есть возможность протестировать сервисы Альфа-Банка на предмет уязвимостей и получить вознаграждение. Размер вознаграждения зависит от критичности найденной уязвимости.

Максимальная сумма вознаграждения составляет 400 тысяч рублей.

Альфа-Банк выплачивает вознаграждение за выявление разных уязвимостей, таких как:

  • удалённое выполнение кода (Remote Code Execution, RCE),

  • проблемы контроля доступа (Broken Access Control, IDOR, Broken Session Management), 

  • ошибки аутентификации и авторизации (Missing Authorization, Improper Authorization), 

  • захват учётной записи (Account Takeover), 

  • раскрытие конфиденциальной информации (Sensitive Data Exposure) и многих других.

Для исследования доступны веб- и мобильные приложения сервисов Альфа-Онлайн, Альфа-Инвестиции, Альфа-Бизнес и другие ресурсы.

По ссылке присоединяйтесь к публичной программе обнаружения уязвимостей в наших сервисах.

Теги:
Всего голосов 3: ↑2 и ↓1+1
Комментарии1

ИБ-ДАЙДЖЕСТ INFOWATCH

Сотрудника обвинили в краже данных

На бывшего работника Coupang Play подали иск об утечке коммерческой тайны, которую он слил перед увольнением из компании.

Дайджест новостей по биометрическим ПДн

ЭАЦ InfoWatch подготовили подборку материалов об использовании биометрических ПДн и биометрических технологий в мире.

Новая киберугроза для нефтегаза и энергетики

Центр исследований Trellix обнаружил новую APT-программу ClickOnce, используемой при фишинговых атаках на предприятия энергетического сектора.

Утечка ПДн из страховой Aflac

Против компании подали уже 11 коллективных исков после кибератаки, которая привела к краже данных ее клиентов, бенефициаров, сотрудников и агентов.

Инциденты ИБ во время конфликта на Востоке

Обострение наземного конфликта повлекло развитие взаимных кибератак на различные организации противников.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

NotCVE-2025-0003 и NotCVE-2025-0004

Продолжаю по мере сил пополнять базу проекта NotCVE информацией о проблемах безопасности, которым разработчики не желают присваивать CVE (делал заметку об этом проекте). В этот раз одна проблема в компиляторе Go привела к регистрации сразу 2-х записей:

Т.к. помимо самого компилятора Go, пострадал и Kubernetes:

The Go team has released a fix in Go versions 1.21.11 and 1.22.4 addressing a symlink race condition when using os.RemoveAll. The Kubernetes Security Response Committee received a report that this issue could be abused in Kubernetes to delete arbitrary directories on a Node with root permissions by a local non-root user with the same UID as the user in a Pod.


Из сообщения в гитхабе Kubernetes видно насколько заразительна тенденция вместо регистрации CVE называть фикс проблемы безопасности хардерингом:

The Go team has not issued a CVE for this, as it is considered a hardening issue, and the SRC is following that decision as well.

Собственно, в случае с Docker в этом году было то же самое, для них это тоже хардеринг (моё обращение в MITRE так и не привело к появлению CVE, поэтому я зарегистрировал NotCVE-2025-001).

Как видно, ситуации, когда проблемы безопасности не приводят к появлению CVE случаются не редко. А некоторые разработчики даже пытаются оспаривать назначение CVE.

Теги:
Всего голосов 2: ↑2 и ↓0+3
Комментарии0

Ближайшие события

Обучающий вебинар по DLP-системе

Приглашаем на первый вебинар из летней практической серии Академии InfoWatch — «Интенсив по анализу событий в DLP-системе: методика и практика». Он пройдет 8 июля с 11:00 до 12:00.

Научим работать с DLP-системой на практике. Покажем, как находить важное даже там, где на первый взгляд все в порядке и в так называемой «серой зоне», где может скрываться нерегламентированная передача информации.

Разберем пошаговую методику анализа событий в зависимости от задачи и отработаем на практике последовательность действий.

Регистрация.

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Представлен обновлённый проект Awesome Black Hat Tools, где собраны все инструменты, которые когда-либо были представлены на ИБ-конференциях Black Hat. Инструменты аккуратно структурированы по странам, где проходила конференция, по годам и категориям Red Teaming, Blue Teaming, OSINT & Recon, Exploit Development, Malware Analysis, DFIR & Forensics, Threat Intelligence, ICS/IoT/SCADA и Application Security (AppSec).

Также все презентации с выступлений Black Hat, начиная с 2023 года, собраны на отдельной странице GitHub.

Теги:
Рейтинг0
Комментарии0
Источник Правда.Ру
Источник Правда.Ру

Структурная адаптация к внешним ограничениям, на мой взгляд, в общих чертах завершилась. Сейчас пришло время новых структурных сдвигов, прежде всего технологических, они могут быть более масштабными. Это стремительное внедрение искусственного интеллекта, всеобщая цифровизация. Второй важнейший сдвиг – это платформизация всей экономики, меняются правила взаимодействия производителей и потребителей. Еще один структурный сдвиг – это рост сектора услуг… У нас впереди очень неспокойные времена, но я уверена, что это и новые возможности для развития.

Глава ЦБ, Эльвира Набиуллина. Финансовый конгресс Банка России

Теги:
Всего голосов 4: ↑2 и ↓2+2
Комментарии0

ИБ-ДАЙДЖЕСТ INFOWATCH

Утечки информации в строительстве

ЭАЦ InfoWatch собрал дайджест кибератак на застройщиков в Саудовской Аравии, США, Канаде — последствия инцидентов ИБ в этой отрасли становятся все критичнее.

Руководителя обвиняют в краже данных

Производитель колбасы Hormel Foods подала иск против конкурента и 2 бывших топ-менеджеров, обвинив их в краже рецептов колбасы, методах ее производства и маркетинговой стратегии.

Рост применения ИИ в кибербезе

Консалтинговая компания Capgemini в свежем отчете собрала 5 ключевых тенденций применения ИИ в кибербезопасности в 2025 году.

Взлом гиганта ИТ в здравоохранении

Хакеры похитили у ИТ-фирмы Episource ПДн более 5,4 млн человек, включая записи о лечении.

Утечка ПДн сотрудников банка

Группировка World Leaks похитила и опубликовала данные порядка 130 тыс. сотрудников швейцарского банка UBS.

Штраф из-за ошибки системы распознавания лиц

Житель Джорджии получил компенсацию в $2000 за неправомерный арест из-за ошибки системы распознавания лиц Clearview AI.

Кибератака на металлургов

Металлургическая компания Nucor подтвердила утечку данных из-за кибератаки, но отрицает ее финансовые последствия для бизнеса.

Теги:
Всего голосов 2: ↑2 и ↓0+2
Комментарии0

Кто спасёт ИИ?

Исследование hh.ru и Swordfish Security покзало, что в первом полугодии количество специалистов по безопасности ИИ выросло в 4 раза, а их медианная зарплата выросла 1,5 раза.

К сожалению, прямой запрос на Headhunter не показывает вакансий с таким названием, но результаты комплиментарны исследованию МТС RED годовой давности: всё чаще в вакансиях ИБ-специалистов компании требуют навыки работы с ИИ.

Можно выделить две основные проблемы в ИИ. Во-первых, галлюцинации — неспровоцированные неправильные ответы могут привести, например, к фейковым библиотекам в документации. Хакеры могут воспользоваться этой особенностью ИИ: если они подменят реальную библиотеку на свою, то при её использовании программа пользователя выполнит инструкции злоумышленника. Соответственно, специалисты по информационной безопасности должны следить за «зависимостями» — кодом, который имплементируется в продукт со стороны.

Во-вторых, при попытке сгенерировать тексты, картинки или видео вы можете передавать большой языковой модели чувствительные данные, но были случаи, когда она в дальнейшем использовала их и могла выдать другим пользователям.

Вышеприведённые два случая — только небольшая часть угроз, которые надо учитывать ИБ-специалисту. Поэтому нанимать профессионала, который будет сосредоточен только на безопасности ИИ, неэффективно — это всё равно что охранять только вход на большом участке, огороженном забором. Но вполне логично, что компании теперь уделяют внимание тому, чтобы специалисты обладали навыками обеспечения информационной безопасности ИИ.

Распространение ИИ приводит к спросу на специалистов, которые могут с ним работать. Данное исследование подтверждает, что бизнесу нужны специалисты, которые обладают навыками обеспечения их информационной безопасности. Вот и перспективное направление для карьерной траектории.

Теги:
Всего голосов 17: ↑17 и ↓0+26
Комментарии0

InfoWatch на конференции «Росатом информационная безопасность 2025» в Казани

Выступаем генеральным партнером конференции в Иннополисе 24-27 июня. Приглашаем послушать наших докладчиков на стенде 26 июня:

  • 11:20 — Безопасность АСУ ТП без остановки производства.

  • 13:20 — Утечка данных: штрафы и методы снижения рисков.

Теги:
Всего голосов 1: ↑1 и ↓0+1
Комментарии0

Когда мониторинг SOC (Security Operations Center) тонет в потоке алертов, аналитики тратят часы на обработку фолзов, а до реальных инцидентов не доходят руки, на помощь приходит ИИ!

AI‑агенты и RAG‑системы обнаруживают угрозы быстрее. Или не всегда?

Виртуальные аналитики точнее людей. Или все‑таки они тоже ошибаются?

SOC можно построить на ИИ. Или без человека в мониторинге не обойтись?

Эту сложную и спорную тему обсудят ведущие ИБ-эксперты на вебинаре «Гибридный SOC 2025: как AI, автоматизация и люди вместе побеждают киберугрозы» 26 июня в 11:00 по МСК. Спикеры также поделятся примерами из собственной практики внедрения ИИ в SOС и обсудят, как защитить от кибератак сами умные системы. Модератор — Лев Палей, директор по информационной безопасности компании Вебмониторэкс.

Кому будет интересен вебинар:

• Руководителям SOC и CISO

• Аналитикам кибербезопасности

• Архитекторам ИБ-систем

• Разработчикам ML

Узнайте подробности программы и зарегистрируйтесь на вебинар по ссылке.

Подключайтесь! Будет интересно!

Теги:
Рейтинг0
Комментарии0