В новом Security Vision IRP появились менеджеры коннекторов данных

В новом Security Vision IRP появились менеджеры коннекторов данных

«Интеллектуальная безопасность» сообщает о выходе нового релиза актуальной на сегодняшний день версии системы Security Vision Incident Response Platform [IRP], предназначенной для автоматизации действий по реагированию на инциденты кибербезопасности.

В новой версии реализованы менеджеры коннекторов данных, необходимые для передачи команд конкретным коннекторам. Они могут автоматически распределять задачи между собой для обеспечения отказоустойчивости системы и равномерного распределения нагрузки. Менеджеры коннекторов данных могут быть установлены как локально, так и на удаленных серверах.

Также появилась возможность добавления пользовательских параметров конфигурации во внешнем коннекторе. При реализации коннектора с помощью скриптов необходимо указывать в скрипте ряд параметров, общих для всех скриптов. Данный функционал позволяет делать это гораздо быстрее и существенно упрощает администрирование.

Для менеджеров внешних коннекторов реализована регистрация действий по изменению настроек в разделе «Аудит пользователя». Регистрируются создание, изменение и удаление менеджера внешних коннекторов.  Это необходимо для предотвращения ситуации, когда один пользователь удаляет изменения другого.

Помимо этого, появилось создание пользовательских событий при удалении уязвимости, нарушителя, угрозы, меры защиты из разделов «Область оценки риска», «Экспресс-оценка» и «Предлагаемые меры опросного листа».  Данная информация отображается в логе пользовательских событий, способствуя синхронизации данных между серверами.

В новом релизе Security Vision Incident Response Platform [IRP] реализовано лицензирование по количеству типов коннекторов данных и количеству внешних коннекторов. Теперь можно выбирать не только весь модуль, но и декомпозировать его по количеству необходимых внешних коннекторов и коннекторов данных.

Более того, появилась возможность экспорта/импорта не только внешнего коннектора целиком, но и его отдельных составляющих - конфигураций и команд - с одного портала на другой. Процесс экспорта/импорта становится более простым, быстрым и гибким.

Реализован экспорт/импорт столбца типа «Связь с базой знаний» в свойстве типа «Таблица».

Появился функционал шаблонов свойств заявок. Теперь достаточно только один раз заполнить такой шаблон, занеся в него все необходимые значения свойств. Затем его можно постоянно применять для определенного типа заявки.

Реализована валидация кириллических названий справочников Базы знаний. При превышении количества допустимых символов названия выводится ошибка о превышении допустимой длины.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft все еще не пропатчила уязвимости, показанные на Pwn2Own 2024

Из семи уязвимостей повышения привилегий, выявленных в марте на Pwn2Own, Microsoft устранила только одну, да и то портом заплатки Google для Chrome. Остался месяц до публикации, и появились опасения, что дедлайн Windows встретит непропатченной.

Участники проекта Zero Day Initiative (ZDI), ежегодно проводящие Pwn2Own, обычно дают вендорам 90 дней на выпуск патчей к уязвимостям, продемонстрированным конкурсантами. Показанные в Ванкувере 0-day уже устранили Oracle, Apple, Google, VMware, Mozilla (патчи для Firefox вышли в рекордные сроки, за пару дней).

Все думали, что Microsoft последует их примеру, но разработчик популярной ОС исправил только Edge к апрельскому «вторнику патчей», позаимствовав фикс для Chrome (CVE-2024-3159). Майский набор обновлений для Windows ожиданий не оправдал.

В ходе интервью Dark Reading Дастин Чайлдс (Dustin Childs) из ZDI перечислил все успешно показанные на Pwn2Own 2024 уязвимости в разных компонентах Windows:

  • два бага use-after-free;
  • один TOCTOU (условие гонок типа «время проверки – время использования»);
  • переполнение буфера в куче;
  • ошибка переключения контекста;
  • неадекватная проверка пользовательского ввода;
  • состояние гонки.

Некоторые из них, по словам эксперта, можно использовать напрямую для повышения привилегий (EoP), другие работают только в связке с багом виртуализации, позволяющим выйти за пределы гостевой ОС. Возможности EoP часто используются в атаках и в сочетании с RCE позволяют захватить контроль над системой.

От Microsoft получены подтверждения по всем уязвимостям и заверения, что работа над исправлениями уже начата.

«Панику мы пока не поднимаем, я прекрасно знаю, что такое латание ОС, — отметил представитель ZDI. — Однако Microsoft многократно заявляла, что безопасность у нее в приоритете, и у нее наверняка много хлопот на этом направлении: в прошлом месяце вышел громадный набор обновлений. Я просто боюсь, что новые уязвимости могут сойти с дистанции при таких объемах».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru