Positive Technologies выпустила продукт для пентеста — PT Dephaze

Positive Technologies выпустила продукт для пентеста — PT Dephaze

Positive Technologies выпустила продукт для пентеста — PT Dephaze

Positive Technologies анонсировала продукт для автоматического внутреннего тестирования на проникновение — PT Dephaze. Продукт проводит безопасное и управляемое проникновение в инфраструктуру, чтобы получить максимальный доступ.

При этом формируются цепочки атак до критичных систем, чтобы подтвердить или опровергнуть возможность их достижения.

По данным Positive Technologies, компании даже с высоким уровнем зрелости ИБ реализуют проекты по анализу защищенности максимум один раз в год или только по запросу. Это крайне мало, так как уровень защищенности инфраструктуры постоянно меняется. Кроме того, в 100% организаций, в которых исследователи PT SWARM проводили внутренние пентесты, внутренний злоумышленник мог бы установить полный контроль над инфраструктурой. Причем в 63% случаев ему не обязательно было иметь высокий уровень подготовки, а значит такие атаки могут быть автоматизированы.

По данным опросов, проводимых Positive Technologies, компании, независимо от уровня зрелости ИБ, хотели бы отслеживать состояние своей киберустойчивости в произвольный момент времени. Помимо этого, организациям требуется регулярно оценивать конфигурацию установленных средств защиты, чтобы потом совершенствовать их настройку для отражения кибератак. По данным Центра стратегических разработок, потребности компаний в оценке защищенности растут из года в год, в 2023 году этот рынок оценивался в 8 млрд рублей.

«Мы видим желание и спрос компаний на проведение аудита защищенности. В среднем в год с такими запросами к нам обращаются свыше 500 организаций. Чтобы предоставить нашим клиентам больше возможностей для проверки безопасности, мы усиливаем направление пентеста с помощью нового продукта — PT Dephaze. Инструмент для непрерывного внутреннего тестирования на проникновение дополняет классический ручной пентест, позволяя компаниям знать уровень своей защищенности и в дальнейшем строить результативную безопасность. Мы оцениваем рынок классических и автоматических пентестов в России суммарно более чем в 5 млрд рублей», — рассказал Егор Назаров, руководитель группы по развитию бизнеса безопасности инфраструктуры Positive Technologies.

PT Dephaze позволяет безопасно для инфраструктуры в автоматическом режиме с помощью технологий машинного обучения проводить внутреннее тестирование на проникновение — без ограничения по числу проверок. Для запуска симуляции пользователю требуется лишь установить ПО на сервер, указать цель и ждать результата. Среди целей можно задать как интересующие точки в инфраструктуре — информационную систему, приложение, устройство, например компьютер генерального директора, целый сегмент, к примеру с платформой «1С»), так и недопустимые события, которые каждая компания для себя определяет. При необходимости можно исключить определенные узлы и техники эксплуатации.

Продукт понимает, как самым коротким путем достичь заданной мишени, визуализирует маршрут на карте симуляции и сообщает, с помощью чего удалось атаковать ту или иную систему. Эти данные помогут специалистам по ИБ приоритизировать уязвимости и разработать эффективную стратегию инвестиций в информационную безопасность. По итогам проверок компания будет получать знания о том, как можно отрезать путь потенциальному злоумышленнику, устранив недостатки.

«PT Dephaze запускается одной кнопкой и не требует от оператора специальных знаний в области пентеста. Продукт позволит легко оценить реальную защищенность разных сегментов инфраструктуры, например понять, сможет ли реальный хакер с компьютера сотрудника из департамента продаж попасть на устройство бухгалтера или администратора ИТ-инфраструктуры», — комментирует Ярослав Бабин, директор по продуктам для симуляции атак Positive Technologies.

PT Dephaze подойдет крупным компаниям со зрелой системой ИБ, а также организациям, которые только внедряют процессы кибербезопасности либо налаживают их. Продукт позволит им запускать сколько угодно автоматических пентестов в отношении любых целей. Конечные пользователи — специалисты внутреннего подразделения red team либо центра мониторинга ИБ и реагирования на инциденты (SOC).

Презентация ранней версии PT Dephaze состоялась на конференции Positive Security Day 2024. Запуск коммерческой версии запланирован на февраль 2025 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в macOS: Microsoft нашла способ обойти App Sandbox

Команда Microsoft Threat Intelligence рассказала об опасной уязвимости в macOS, позволяющей обходить App Sandbox — ключевую защиту операционной системы. Уязвимость получила идентификатор CVE-2025-31191 и представляет серьёзную угрозу.

С помощью бреши злоумышленник может выполнить произвольный код от имени приложения без ведома пользователя. То есть вообще без каких-либо действий с его стороны.

App Sandbox — это система ограничений в macOS, которая не даёт приложениям выходить за рамки своих полномочий. Это классическая песочница, в которой программа может «играть только со своими игрушками».

Microsoft копала глубоко: изучался API GrantAccessToMultipleFiles, с помощью которого приложение может запрашивать доступ сразу к нескольким файлам у пользователя. И оказалось, что выбор пользователя — дать или не дать доступ — сохраняется в системе. И злоумышленник может до этой конфигурации дотянуться.

Вот как выглядит цепочка атаки:

  • Удаляется старый «секрет» подписи (signing secret) из Keychain;
  • Вместо него вставляется известный ключ;
  • С его помощью создаются фальшивые записи в специальном файле PLIST, где хранятся так называемые security-scoped bookmarks — техника, с помощью которой macOS позволяет безопасно «выходить» из песочницы;
  • Эти записи отправляются системному агенту ScopedBookmarkAgent, который принимает их за настоящие и выдаёт приложению токены доступа;
  • Всё — песочницу обошли, у приложения появляется доступ к произвольным файлам за пределами его контейнера.

Насколько это серьёзно?

Очень. Этот эксплойт универсален и может применяться к любой песочнице в macOS, где используются security-scoped bookmarks. Особенно это опасно для таких популярных приложений, как, например, Microsoft Office, если в нём включены макросы.

Apple уже всё починила

Microsoft сообщила об уязвимости Apple по программе Coordinated Vulnerability Disclosure, и 31 марта 2025 года вышло обновление, которое закрывает дыру. Если вы ещё не обновились — самое время это сделать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru