Staffcop и Positive Technologies объявили о сотрудничестве

Staffcop и Positive Technologies объявили о сотрудничестве

Staffcop и Positive Technologies объявили о сотрудничестве

Компания StaffCop (ООО «Атом Безопасность») — российский разработчик ИТ-решений в области информационной безопасности и контроля действий персонала и Positive Technologies ‒ производитель программного обеспечения (ПО) в сфере кибербезопасности завершили процесс интеграции ПО StaffCop Enterprise с системой мониторинга информационной безопасности MaxPatrol SIEM.

Система StaffCop Enterprise подключается в качестве источника событий информационной безопасности для системы MaxPatrol SIEM. В результате интеграции пользователи SIEM-системы получили возможность отслеживать на единой панели мониторинга события из информационно-аналитической системы StaffCop Enterprise. MaxPatrol SIEM поддерживает StaffCop Enterprise версии 4.3.

«Решение StaffCop Enterprisе построено на стыке современных технологий, что позволяет выгружать логи в любое решение для обработки и корреляции событий информационной безопасности, события системы Staffcop уникальны, в том числе и поведенческими данными пользователей за ПК, тем самым решение дополняет общий срез ИБ. После получения сертификата ФСТЭК решение StaffCop сможет передавать в ГИС ГосСОПКА события, связанные с инфраструктурой и периферийными устройствами», – говорит генеральный директор StaffCop  (ООО «Атом Безопасность») Дмитрий Кандыбович.

«Угроза утечки конфиденциальных данных всегда актуальна, и многие компании активно используют DLP-системы — в том числе и пользователи нашей SIEM-системы. Интеграция ПО StaffCop Enterprise и MaxPatrol SIEM повысит оперативность реагирования служб безопасности на инциденты, связанные с утечкой информации, и позволит проводить успешные расследования», — отметил руководитель отдела по работе с технологическими партнерами Positive Technologies Егор Назаров.

Новая дыра в Windows Defender грозит полным захватом системы

Исследователь, известный под псевдонимом Chaotic Eclipse и работающий на GitHub под ником Nightmare-Eclipse, сообщил о новой 0-day уязвимости в Windows Defender, которую он назвал RedSun. Ранее тот же исследователь сообщал о другой серьёзной бреши — BlueHammer.

По словам исследователя, RedSun — это уязвимость, позволяющая повысить привилегии и затрагивающая встроенный защитный механизм Windows.

Ирония в том, что баг якобы позволяет использовать Defender не для удаления опасных файлов, а наоборот — как инструмент, который помогает доставить вредоносную нагрузку в систему. В основе проблемы, как утверждается, лежит логическая ошибка в обработке определённых метаданных файлов.

Если верить описанию, атака может привести к получению прав SYSTEM. Как утверждает исследователь, ему удалось найти странное поведение в механизме детектирования Defender: в определённой ситуации, связанной с так называемыми облачными метками, антивирус вместо ожидаемой нейтрализации файла может сработать совсем не так, как задумывалось.

Именно на этом и строится новый сценарий эксплуатации. При этом независимого подтверждения деталей именно по RedSun в открытых авторитетных источниках на момент публикации пока почти нет, поэтому к техническим подробностям стоит относиться осторожно.

Сам Chaotic Eclipse сопроводил публикацию довольно язвительным тоном. Судя по контексту, RedSun подаётся как прямой ответ на то, как Microsoft закрыла предыдущую уязвимость CVE-2026-33825, связанную с BlueHammer.

Эта история выглядит ещё и как публичная перепалка между исследователем и вендором: сначала он нашёл вектор атаки, затем спорная, по мнению автора, реакция Microsoft, а теперь — новая публичная демонстрация проблемы.

Фон для этого есть: о публичном раскрытии BlueHammer профильные издания писали ещё в начале апреля, а Microsoft уже включила соответствующий патч в апрельский набор.

RSS: Новости на портале Anti-Malware.ru