Positive Technologies и Group-IB начали технологическое сотрудничество

Positive Technologies и Group-IB начали технологическое сотрудничество

Positive Technologies и Group-IB начали технологическое сотрудничество

Компании Positive Technologies и Group-IB объявляют о технологическом сотрудничестве, начало которому положило использование PT Application Firewall в режиме Forensic при расследовании инцидентов, проводимом компанией Group-IB.

Включение межсетевого экрана уровня приложений в процесс расследования кибератак позволило экспертам Group-IB в три раза сократить время анализа каждого инцидента и успешно идентифицировать способ проникновения, включая тип проэксплуатированной уязвимости, использованный инструментарий и сработавший эксплойт.

Компания Group-IB специализируется в предотвращении и расследовании киберпреступлений и мошенничеств с использованием высоких технологий, что предполагает сбор и анализ журналов событий различных систем (включая средства защиты информации). Для проведения детального расследования атак на веб-ресурсы экспертам Group-IB был необходим удобный инструмент пассивного анализа журналов атакованных серверов. Специалисты Group-IB остановили свой выбор на защитном экране уровня приложений PT Application Firewall.

«Детальное расследование инцидентов, связанных с атаками на веб-ресурсы организации, — это сложная и кропотливая работа, требующая немалых усилий даже от квалифицированных ИБ-специалистов. PT Application Firewall помогает ощутимо снизить трудозатраты команды экспертов — при одновременном сохранении (а в некоторых случаях и повышении) эффективности. Он не только выявляет и блокирует атаки на веб-ресурсы в режиме реального времени, но и осуществляет их ретроспективный анализ. На технологическом уровне это возможно благодаря режиму Forensic, который позволяет автоматически анализировать журналы событий с потенциально скомпрометированных веб-серверов и приложений», — рассказал директор центра компетенций Positive Technologies Андрей Бершадский.

PT Application Firewall, работающий в режиме Forensic, позволяет Group-IB по запросу загружать журналы событий атакованных веб-серверов на автоматизированный анализ и выносить вердикты о причинах инцидентов. Раньше анализ таких журналов эксперты Group-IB проводили вручную, с использованием инструментов собственной разработки, но первые испытания показали, что PT Application Firewall сокращает время расследования инцидента и позволяет экспертам принимать оперативные меры по предотвращению развития инцидентов.

«Среди наших клиентов есть компании с потоком сетевого трафика, измеряемым сотнями гигабит. В прошлом, когда такие клиенты становились объектом атаки, нам приходилось тратить очень много времени на анализ данных и восстановление хронологии событий. А ведь скорость и точность — это главные составляющие эффективного реагирования на инциденты. Использование PTApplication Firewall при проведении расследований позволило нам оперативно остановить развитие инцидента, в три раза сократить время анализа и успешно идентифицировать атакующих. Развитие технологического партнерства Group-IB и Positive Technologies открывает новые возможности в противодействии киберпреступности», — поделился руководитель департамента киберразведки компании Group-IB Дмитрий Волков. 

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru