0-day уязвимость в IE столкнула Microsoft и Google

0-day уязвимость в IE столкнула Microsoft и Google

На днях исследователь в области безопасности компании Google опубликовал в сети свою разработку, предназначенную для тестирования обозревателей на наличие уязвимостей, чем вызвал негодование в компании Microsoft.

Исследователь в области безопасности Google Михал Залевки, опубликовал свою утилиту cross_fuzz, с помощью которой он идентифицировал более 100 критических ошибок в веб-браузере Internet Explorer, в том числе уже известную, но еще незакрытую уязвимость. Напомним, что ошибка заключается в некорректном срабатывании компоненты mshtml.dll, которая может привести к сбою работы целевой системы.

В июле прошлого года, г-н Залевски, отправив программу в Microsoft, сообщил, что намерен опубликовать ее в январе этого года.

Однако, из-за досадного недоразумения, ему пришлось сделать это немного раньше.

Дело в том, что все файлы программы и результаты тестов упомянутой ошибки хранились на сервере. Но, файлы, случайно, были проиндексированы поисковой машиной Google, в результате чего попали в глобальную сеть. Первого января, он обнаружил, что доступ к ним получили лица, использующие китайские IP адреса, о чем известил Microsoft. Стоит заметить, что последние, после того как стало об уязвмимости, просили разработчика не публиковать програму до выхода обновления для обозревателя.

Помимо Internet Explorer, утилита способна определять наличие критических ошибок и в других веб-брузерах, например Opera и Firefox. Об этом разработчк упомянул в своем обращении к компании, сообщив, что подобные уязвимости, найденные в упомянутых приложениях, давно были устранены.

В Microsoft же полагают, что ошибка в IE не сопоставима с уязвимостями в других обозревателях, так как использовалась старая версия утилиты. Кроме того, случаев эксплуатации этой ошибки выявлено не было, да и жалоб от пользователей не поступало. Однако работы по устранению ошибки ведутся и патч планируется выпустить 11 января.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

Solar CyberMir 7.4: единая оценка навыков и новая архитектура платформы

Группа компаний «Солар» представила новую версию своей платформы для киберучений — Solar CyberMir 7.4. Главное изменение — возможность формировать долгосрочные треки развития участников и видеть реальный рост их квалификации от одного соревнования к другому. Параллельно обновлена архитектура платформы: теперь организации получают больше самостоятельности в управлении инфраструктурой киберполигона.

Причина фокуса на развитии специалистов вполне объяснима. По данным исследования «Солара» и KASATKIN CONSULTING, около 30% позиций в ИБ-подразделениях крупных компаний остаются незакрытыми.

Киберучения тоже показывают: большинство участников на старте владеют навыками лишь на 20–30% от нужного уровня, а после серии практических активностей выходят на 60% и выше. «Солар» рассчитывает, что расширение доступных форматов — в том числе онлайн — поможет снизить кадровый разрыв.

Одно из ключевых нововведений — единая система оценки навыков. Теперь все активности на платформе — CTF, квесты, командные учения — оцениваются по общей матрице компетенций Solar Method. Это позволяет собрать цельный профиль специалиста вместо набора разрозненных результатов.

Руководители смогут отслеживать динамику роста навыков, сравнивать «розу ветров» компетенций сотрудников и понимать, какие области требуют развития. В «Соларе» отмечают, что подход меняет саму модель киберполигона: теперь это не только тренажёр, но и инструмент управления кадровым потенциалом команд SOC.

Платформа поддерживает более 30 форматов практики — от форензики и восстановления инфраструктуры до командных учений и различных форматов CTF. В основе — игровой движок Solar Quest, который добавляет в сценарии логику приключенческих игр. Это помогает точнее оценить, где специалист действует уверенно, а где теряет важные возможности реагирования.

Серьёзные изменения коснулись и инфраструктурной части. В CyberMir 7.4 реализована возможность запускать плейбуки прямо на существующих слотах инфраструктур. Клиенты могут самостоятельно менять тренировочную среду — добавлять компоненты, корректировать конфигурации — без обращения к вендору. Это ускоряет подготовку учений и облегчает адаптацию под отраслевую специфику или актуальные техники атак.

Технологическое ядро платформы также усилили: новая агентская архитектура управления виртуальной средой ускоряет подготовку к соревнованиям и повышает стабильность работы. Это критично для крупных компаний и вузов, где платформа используется в составе ПАК или on-premise.

Масштабируемость CyberMir 7.4 позволяет проводить как большие CTF-турниры до тысячи участников, так и командные противостояния Red vs Blue для сотен специалистов. В итоге новая версия делает платформу более гибким инструментом — и для подготовки начинающих специалистов, и для углублённой тренировки опытных команд SOC, что особенно важно в условиях растущего кадрового дефицита и увеличивающегося числа киберугроз.

AM LiveКак эффективно защититься от шифровальщиков? Расскажем на AM Live - переходите по ссылке, чтобы узнать подробности

RSS: Новости на портале Anti-Malware.ru