Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

Вышла R-Vision SOAR 5.2 с улучшенной настройкой автозапуска сценариев

Компания R-Vision выпустила обновление платформы для автоматизации реагирования на инциденты и повышения эффективности SOC — R-Vision SOAR 5.2. В новой версии пользователям стал доступен инструмент для коммуникации по электронной почте и расширены возможности сценариев реагирования.

Одним из ключевых новшеств платформы стал встроенный функционал почтовой переписки, которая реализована в виде отдельной вкладки в карточке инцидента. Все сообщения в ней отображаются в привычном для пользователей популярных мессенджеров виде.

При этом можно создать почтовый тред по инциденту как вручную, так и автоматически с использованием сценариев реагирования. Например, настроить автоматическую отправку стартового сообщения с просьбой предоставить дополнительную информацию сразу при создании инцидента. Это повышает удобство коммуникации в процессе работы с инцидентами и экономит время, затрачиваемое на переключение между интерфейсом системы и электронной почтой.

В обновленной версии компания R-Vision усовершенствовала работу со сценариями реагирования за счет настройки автоматической обработки ошибок выполнения коннекторов. Таким образом, у пользователей R-Vision SOAR появилась возможность эффективней контролировать выполнение сценария. Если произойдет сетевой сбой или внешняя система станет временно недоступна, то коннекторы будут перезапущены автоматически, без участия человека.

Кроме этого, в R-Vision SOAR 5.2 разработчик представил новый подход к настройке автоматического запуска сценариев. Теперь в платформе можно задать в качестве условия запуска различные триггеры: создание нового инцидента, изменение существующего или добавление в инцидент комментария.

Еще одно нововведение – глобальные переменные – функция для более гибкой работы со сценариями. С ее помощью возможно единожды задать значение и использовать его внутри разных сценариев реагирования. Глобальные переменные поддерживают хранение данных в защищенном виде и могут использоваться, например, для управления токенами авторизации во внешних системах.

«Новая функциональность платформы направлена, в первую очередь, на повышение удобства работы с системой. В частности, в версии 5.2 мы продолжаем совершенствовать механизмы автоматизации, которые являются одной из главных ценностей R-Vision SOAR. Развивая продукт, мы всегда ориентируемся на актуальные запросы рынка и обратную связь от наших Заказчиков. Таким образом, новые возможности при работе с почтой и сценариями реагирования позволяют существенно сократить трудозатраты пользователей», — сообщил Данил Бородавкин, менеджер продукта R-Vision SOAR.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимые Yealink Meeting Server могут слить учетки участников видеовстреч

Эксперты Positive Technologies выявили в Yealink Meeting Server уязвимость, позволяющую аутсайдеру получить учетные данные всех пользователей системы видео-конференц-связи (ВКС) в целевой организации.

Патч включен в состав сборки 26.0.0.67 и давно доступен, однако далеко не все корпоративные клиенты провайдера удосужились его применить, в том числе в России. Тем, кто этого еще не сделал, рекомендуется обновить софт в кратчайшие сроки.

Уязвимость CVE-2024-48352 (7,5 балла CVSS) классифицируется как раскрытие конфиденциальной информации. Эксплойт осуществляется подачей на сервер HTTP-запроса с ID атакуемого предприятия.

«До своего исправления уязвимость CVE-2024-48352 позволяла любому злоумышленнику без авторизации получить учетные данные всех пользователей системы, — уточнил старший специалист PT по пентесту Егор Димитренко. — Это означает, что атакующий мог бы входить в ВКС-систему от имени любого пользователя и перехватывать информацию внутри организации».

По данным ИБ-компании, в прошлом месяце в интернете присутствовал 461 непропатченный экземпляр Yealink Meeting Server. Больше половины установок расположены в Китае, 13% — в России.

 

В начале этого года исследователи из PT обнаружили в том же продукте Yealink еще одну, более опасную проблему — CVE-2024-24091 (инъекция команд, 9,8 балла CVSS). Использование обеих уязвимостей в связке, по словам экспертов, позволяет получить начальный доступ к корпоративной сети.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru