Kaspersky Industrial CyberSecurity обновили, расширив XDR-возможности

Kaspersky Industrial CyberSecurity обновили, расширив XDR-возможности

Kaspersky Industrial CyberSecurity обновили, расширив XDR-возможности

Обновлена XDR-платформа Kaspersky Industrial CyberSecurity. Реализована возможность автоматизации проверок на соответствие требованиям ИБ. Более тесная интеграция KICS for Nodes и KICS for Networks позволяет ускорить реагирование на инциденты.

Промышленная платформа безопасности разработки «Лаборатории Касперского» теперь также предоставляет расширенные возможности XDR и анализа сетевого трафика (NTA). Обновлен интерфейс, управлять KICS стало еще удобнее.

Расширен набор данных, которые EDR-решение KICS for Nodes собирает для глубокого анализа инцидентов и реагирования на них. Благодаря этому оповещения о событиях в сети, которые получают операторы, будут точнее отображать картину происходящего. Аналитикам SOC и инженерам SCADA дополнительный контекст позволит быстрее принимать решения по реагированию и необходимые меры.

В компоненте также расширена поддержка ПЛК (для контроля целостности программ) — в список добавлены следующие серии и модели:

  • CODESYS V3,
  • ОВЕН ПЛК210,
  • Fastwel CPM723-01,
  • Прософт-Системы Regul R500,
  • Siemens SIMATIC S7-1500,
  • Siemens SIMATIC S7-1200,
  • Siemens серии SIPROTEC 4.

Усовершенствована NTA-система, которую использует KICS for Networks. Этот компонент теперь предоставляет возможность анализа трафика как на периметре, так и по всей инфраструктуре. Для выявления атак используются поведенческий анализ, правила обнаружения, IoC и проверка протокола; улучшены возможности по выявлению брутфорса, спуфинга и временных аномалий.

Функции аудита хостов и устройств Windows / Linux, реализованные в KICS, позволяют автоматизировать проверки на наличие уязвимостей (специализированная база данных от Kaspersky ICS CERT встроена и постоянно обновляется), неправильных настроек, а также на соответствие законодательству, нормативам и корпоративным политикам. Все отчёты сохраняются в базе активов KICS for Networks.

«Kaspersky Industrial Cybersecurity — важнейший элемент, основа экосистемы для промышленной кибербезопасности Kaspersky OT Cybersecurity, — комментирует Андрей Стрелков, руководитель направления развития продуктов Kaspersky для промышленной безопасности. — Обновление специализированной XDR-платформы позволит промышленным компаниям выстраивать эффективную защиту индустриального сегмента с опорой на многолетнюю международную экспертизу и протестированные технологии. Благодаря кросс-продуктовым сценариям и усилению каждого компонента платформы мы делаем концепцию XDR надёжным инструментом для защиты АСУ ТП».

В Ubuntu нашли опасный путь к root через штатные компоненты

Исследователи из Qualys Threat Research Unit описали новую уязвимость повышения привилегий в Ubuntu Desktop 24.04 и новее. Она получила идентификатор CVE-2026-3888 и неприятна тем, что дело не в одной «кривой строчке кода», а в неудачном взаимодействии двух вполне штатных и привилегированных компонентов системы.

Речь идёт о связке snap-confine и systemd-tmpfiles. Первый отвечает за изоляцию snap-приложений и работает с повышенными правами, второй занимается уборкой временных каталогов вроде /tmp.

По данным Qualys, проблема возникает в тот момент, когда systemd-tmpfiles удаляет критически важный каталог /tmp/.snap, который потом снова используется snap-confine.

Если злоумышленник успевает подменить его своим содержимым до следующей инициализации песочницы, привилегированный процесс может подхватить вредоносные файлы и фактически выполнить произвольный код с правами root.

Атака требует времени: в Ubuntu 24.04, как утверждают исследователи, нужно дождаться окна очистки примерно в 30 дней, а в более новых версиях — около 10 дней. Именно поэтому сложность эксплуатации оценивается как высокая. Но если всё складывается, полная компрометация хоста гарантирована.

Уязвимыми Qualys называет версии ниже 2.73+ubuntu24.04.1 для Ubuntu 24.04 LTS, ниже 2.73+ubuntu25.10.1 для Ubuntu 25.10 и ниже 2.74.1+ubuntu26.04.1 для ветки Ubuntu 26.04 Dev. Исследователи отдельно советуют ставить обновления даже на более старые системы — от 16.04 до 22.04 — если там есть нетиповые конфигурации.

При этом Canonical в любом случае публикует патчи через Ubuntu Security Notices, так что пользователям Ubuntu здесь лучше просто проверить обновления и версию snapd на своих машинах.

RSS: Новости на портале Anti-Malware.ru