Компания Digital Security выпустила новый продукт ERPScan

 ERPScan сканер безопасности SAP - продукт для комплексной защиты платформы SAP. Система позволяет просканировать серверы SAP на наличие программных уязвимостей, ошибок конфигурации, критичных полномочий, провести оценку на соответствие актуальным стандартам и рекомендациям, включая рекомендации SAP и проанализировать риски.



Быстро разворачиваемый и интегрирующийся в любую сеть сканер ERPScan сканер безопасности SAP позволяет за 5 минут проверить базовые настройки безопасности SAP. Используя уникальные технологии, он требует минимальные привилегии в системе на чтение отдельных таблиц, что исключает даже теоретическую возможность нанесения вреда сканируемой системе.

В то же время это мощное решение корпоративного уровня с множеством тонких настроек и поддержкой многопользовательской работы. В нем можно создавать индивидуальные профили сканирований для разных систем, группировать системы по любым категориям, и назначать расписание сканирований, что позволит централизованно управлять безопасностью SAP систем.

Удобная клиент-серверная архитектура с тонким клиентом на платформе Adobe Flex, позволяющей управлять сканером, без установки дополнительного программного обеспечения при помощи любого браузера с поддержкой Flash, и мультиплатформенный серверный движок, разработанный на JAVA, позволят устанавливать систему на любую ОС.

ERPScan сканер безопасности SAP обладает такими основными преимуществами для бизнеса, как:

  • Уменьшение затрат на аудит за счет модуля Compliance, реализующего проверки выполняемые компаниями из большой четверки.
  • Уменьшение затрат на обучение сотрудников за счет интегрированной базы знаний.
  • Защита от удаленных хакерских атак за счет сканирования на известные уязвимости и уязвимости нулевого дня.
  • Защита от инсайдерских атак за счет анализа критичных полномочий.

Этот долгожданный продукт является результатом наших исследований в области безопасности SAP, проводимых DSecRG с 2008 года. Он аккумулировал весь наш опыт исследований и консалтинга, а также все передовые наработки в области анализа безопасности SAP, используемые международными компаниями. Отсутствие продуктов в данной нише не только в России, но и за рубежом на момент старта проекта, заставило нас разработать собственное решение, позволяющее максимально удобно и полно анализировать системы SAP на безопасность. Мы не ошиблись, область стала актуальной, и сейчас на рынке стали появляться подобные решения, реализующие тот или иной функционал нашего сканера, что обуславливает необходимость существования данной ниши продуктов на рынке, как это было 5 лет назад на заре появления сканеров WEB-приложений, а несколько позже и сканеров СУБД. Выход ERPScan сканера безопасности SAP - это очередной шаг по укреплению наших лидирующих позиций в области оценки защищенности SAP и других ERP систем. Сотрудничая с SAP в течение многих лет, на данный момент мы являемся ведущим в мире партнером SAP в области обнаружения и устранения уязвимостей, получая ежемесячные благодарности за обнаруженные уязвимости. Это позволяет нам работать на повышение защищенности SAP систем не только от текущих угроз, но и быть на несколько шагов впереди, реализуя проактивную защиту от последних угроз и уязвимостей для наших клиентов”, – прокомментировал Александр Поляков, технический директор Digital Security и руководитель исследовательского подразделения DSecRG.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Фейковый PoC устанавливает на машину ИБ-экспертов Cobalt Strike Beacon

На GitHub обнаружены два вредоносных файла, выдаваемых за PoC-эксплойты. Авторы находки из Cyble полагают, что это задел под очередную киберкампанию, мишенью которой являются участники ИБ-сообщества.

На хакерских форумах тоже обсуждают эти PoC к уязвимостям CVE-2022-26809 и CVE-2022-24500, которые Microsoft пропатчила в прошлом месяце. Как оказалось, оба репозитория GitHub принадлежат одному и тому же разработчику.

Проведенный в Cyble анализ показал, что расшаренные PoC на самом деле представляют собой вредоносный Net-банарник, упакованный с помощью ConfuserEX — обфускатора с открытым исходным кодом для приложений .Net. Зловред не содержит заявленного кода, но поддерживает эту легенду, выводя с помощью функции Sleep() поддельные сообщения, говорящие о попытке выполнения эксплойта.

Усыпив бдительность жертвы, вредонос запускает скрытую PowerShell-команду для доставки с удаленного сервера основной полезной нагрузки — маячка Cobalt Strike.

 

Этот бэкдор можно впоследствии использовать для загрузки дополнительных файлов в рамках атаки и для ее развития путем горизонтального перемещения по сети.

Похожая вредоносная кампания была зафиксирована полтора года назад. Злоумышленники вступали в контакт с баг-хантерами, пытаясь с помощью замаскированного IE-эксплойта 0-day и бэкдора добраться до информации об актуальных уязвимостях.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru