ГК Солар обновила платформу киберполигона Solar CyberMir

ГК Солар обновила платформу киберполигона Solar CyberMir

ГК Солар обновила платформу киберполигона Solar CyberMir

ГК «Солар» выпустила новую версию программной платформы для проведения киберучений — Solar CyberMir. Ее отличает переработанный интерфейс и расширенный набор функций.

Как утверждают разработчики, уже за один цикл тренировок можно нарастить навыки сотрудников ИБ-службы на 30-40%.

CyberMir ориентирован на практическую подготовку специалистов в сфере мониторинга, реагирования и расследования ИБ-инцидентов.

С помощью CyberMir можно проводить практические киберучения с готовыми сценариями на основе семи отраслевых инфраструктур, командно-штабные тренировки для проверки планов реагирования на инциденты в ИБ и киберучения с произвольным сценарием в различных инфраструктурах и с применением разнообразных средств защиты. Комплекс может разворачиваться как в облаке, так и на инфраструктуре заказчика.

CyberMir позволяет проводить соревнования, где участвует до 40 команд, которые как нападают («красные») на инфраструктуру, так и защищают ее («синие»). Просмотреть результаты соревнований можно в личном кабинете, информативность которого существенно расширена.

До конца 2024 года группа компаний «Солар» также планирует завершить UX-исследование, по результатам которого вендор представит обновленный интерфейс платформы Solar CyberMir.

«Мы организуем киберучения для сотен компаний ежегодно, поэтому план развития платформы включает пожелания заказчиков, международный опыт в области построения киберполигонов и постоянно обогащается обратной связью от наших тренеров. Это позволяет нам заранее внедрять изменения, востребованные в ближайшем будущем. Важно отметить, что развитие навыков команд киберзащиты (blue team) — один из ключевых трендов информационной безопасности согласно отчетам Garther и Forrester», — подчеркивает Евгений Акимов, директор департамента «Киберполигон» ГК «Солар».

Google случайно выложила эксплойт для незакрытой уязвимости Chromium

Google опубликовала демонстрационный эксплойт для уязвимости в Chromium, которая до сих пор не исправлена. Код для эксплуатации уже оказался в публичном доступе, а патча пока нет. Проблема затрагивает Chrome, Microsoft Edge и большинство браузеров на базе Chromium, включая Brave, Opera, Vivaldi и Arc.

Firefox и Safari в безопасности, потому что не поддерживают проблемную функцию Browser Fetch.

Уязвимость связана с API Browser Fetch, который нужен для фоновой загрузки больших файлов. Исследовательница Лира Ребане сообщила о баге Google ещё в конце 2022 года. С тех пор прошло 29 месяцев, но проблема так и не была закрыта.

Эксплойт позволяет сайту, который открыл пользователь, создать устойчивое фоновое соединение. В худшем сценарии браузер превращается в часть ограниченного ботнета: через него можно проксировать запросы, открывать сайты, участвовать в DDoS-атаках и частично отслеживать активность пользователя.

Это не полный захват компьютера, но приятного мало. Особенно если представить, что злоумышленник соберёт тысячи или миллионы таких браузеров, а потом дождётся другой уязвимости и использует уже готовую сеть.

В Edge атака может быть почти незаметной: иногда появляется окно загрузок, но без видимых файлов. В Chrome следы заметнее, но обычный пользователь, скорее всего, решит, что браузер просто опять чудит.

Google быстро удалила публикацию из баг-трекера Chromium, но интернет, как обычно, всё запомнил: код эксплойта уже сохранился в архивах.

RSS: Новости на портале Anti-Malware.ru