Магазин данных кибербезопасности ThreatCloud IntelliStore Check Point

Магазин данных кибербезопасности ThreatCloud IntelliStore Check Point

Check Point, мировой лидер по интернет-безопасности, сообщает о запуске ThreatCloud IntelliStore – уникальном магазине данных о киберугрозах, который позволит организациям выбирать источники данных для автоматического предотвращения кибератак. Новое предложение основано на ключевой системе Check Point по противодействию атакам - ThreatCloud™ - самой крупной в отрасли инфраструктуре для анализа огромных массивов данных, которая предоставляет информацию об угрозах, собранную с сенсоров, расположенных по всему миру.

Современным компаниям нужны релевантные данные о киберугрозах, которые могут быть использованы в корпоративных сетях для предотвращения кибератак. Однако сегодня источники данных об угрозах фрагментированы, они предлагаются бесчисленным количеством поставщиков, выпускающих специализированные решения для разных стран и отраслей. Чтобы решить эту проблему Check Point предлагает серьезную трансформацию архитектуры безопасности и переход к программно-определяемой защите (SDP), которая позволяет предотвращать угрозы просто и гибко, быстро превращая знания об угрозах в защиту, работающую в реальном времени.

ThreatCloud IntelliStore был запущен совместно с несколькими партнерами, ведущими разработчиками в сфере безопасности – iSIGHT, CrowdStrike, IID, NetClean, PhishLabs, SenseCy и ThreatGRID. Вместе компаниям удалось создать средства противодействия угрозам для заказчиков по всему миру. Клиенты могут выбрать и самостоятельно настроить источники данных об угрозах, согласно потребностям, географическому положению, отраслевой принадлежности и типам защиты их компаний.  Таким образом, самая релевантная информация поступает из единого источника и может быть применена для реальной защиты и противодействия угрозам на шлюзах Check Point с учетом уже созданной инфраструктуры и существующих корпоративных политик безопасности.

«Мы очень рады возможности запустить ThreatCloud IntelliStore – новый уровень взаимодействия, который позволит избежать существующей сегодня фрагментации на рынке информации об угрозах. Это первая платформа, которая будет автоматически собирать информацию об угрозах, чтобы создать реальную защиту, – говорит Дорит Дор, вице-президент по продуктам Check Point Software Technologies. Как единственный поставщик настраиваемых данных об угрозах из различных источников, мы рады предложить ThreatCloud IntelliStore - инновационное решение и сервис, которых нет ни у одного другого вендора».

Уязвимость RegPwn позволяла повысить привилегии в Windows до SYSTEM

Исследователи из MDSec раскрыли детали уязвимости CVE-2026-24291, также известной как RegPwn. Эта брешь позволяла обычному пользователю с низкими правами получить полный доступ уровня SYSTEM. Microsoft уже закрыла проблему в мартовском наборе патчей.

Согласно данным MDSec, проблема возникала из-за неудачного взаимодействия встроенных механизмов Windows — инфраструктуры специальных возможностей и логики работы с реестром при переходе в защищённый режим (Secure Desktop), который включается, например, при блокировке экрана или появлении UAC.

Вектор атаки выглядит так: Windows в определённый момент позволяет пользовательскому процессу влиять на конфигурации специальных функций, а затем привилегированный системный процесс подхватывает эти данные и переносит их дальше уже от имени SYSTEM.

Исследователи показали, что при очень точном тайминге эксплойт можно использовать для подмены критических параметров в реестре и запуска собственного кода с максимальными правами.

Другими словами, атакующий без особых прав мог дождаться нужного момента, аккуратно подложить системе «не те» настройки и заставить Windows самой помочь ему получить полный контроль над машиной. Звучит не слишком шумно, но для локальной атаки это очень серьёзный сценарий.

Есть, правда, важная оговорка: эксплуатация RegPwn требует очень точного попадания по времени, поэтому Microsoft и сторонние аналитики не склоны завышать степень риска.

Тем не менее такие уязвимости особенно ценятся в реальных атаках, потому что их можно использовать уже после первоначального проникновения, чтобы быстро поднять привилегии и закрепиться в системе.

По данным MDSec, уязвимость затрагивала Windows 10, Windows 11 и ряд серверных версий Windows. Исследователи пишут, что использовали этот приём во внутренних операциях Red Team ещё с января 2025 года, а теперь, после выхода патча, опубликовали и технический разбор, и код на GitHub. Именно поэтому с обновлением здесь лучше не тянуть.

RSS: Новости на портале Anti-Malware.ru