Positive Technologies планирует выпустить защиту АСУ ТП и SOC

Positive Technologies разрабатывает продукт для защиты АСУ ТП

Positive Technologies разрабатывает продукт для защиты АСУ ТП

Компания Positive Technologies собрала представителей прессы и рассказала о некоторых своих планах на будущее. В частности, компания сейчас разрабатывает собственное решение для защиты промышленных систем совместно с международными производителями и планирует осенью представить продукт и услуги на рынке центров реагирования на инциденты (SOC).

Собственно, компания уже является мировым производителем средств защиты, который имеет восемь представительств по всему миру и собственную партнёрскую сеть. В этом году компания была замечена Gartner в отчёте по средствам защиты веб-приложений - со своим продуктом Applicaton Firewall она попала в квадрат визионеров, которые имеют хорошую технологию, но ещё не развернули адекватную бизнес-активность во всём мире. В этот квадрат попадают перспективные компании, которые имеют хороший потенциал развития. Юрий Максимов, генеральный директор Positive Technologies, так описал кредо своей компании: "Мы хотим делать хорошие продукты, чтобы заработать большие деньги - их можно получить только на глобальном рынке. А если будешь думать только о деньгах, то продукты получаются не очень хорошие".

В мае компания объявила о выпуске своего нового продукта MaxPatrol SIEM. На текущий момент компания уже имеет 2 развёрнутых пилотных проекта и ещё с 62 компаниями ведутся переговоры на создание демонстрационной зоны. При этом компания уже обучила около 100 специалистов компаний-партнёров по внедрению SIEM собственной разработки. "Мы не ожидали такого большого интереса к нашему SIEM-продукту", - прокомментировал ситуацию Борис Симис, директор по развитию бизнеса Positive Technologies.

Для эффективной работы SIEM в компании был построен собственный SOC - в нём накапливаются сведения о методах атак. В ближайшее время компания рассчитывает предложить российским заказчики услуги по защите на базе уже построенного SOC, а также планирует выпустить новый продукт, с помощью которого заказчики смогут развернуть свой собственный SOC.

Продукт же по защите АСУ ТП планируется выпустить в более отдалённой перспективе. Сейчас компания ведёт его разработки совместно с мировыми производителями АСУ ТП. Как пояснил Андрей Бершадский, директор центра компетенции Positive Technologies, "в Европе сейчас заказчики более готовы к построению защиты промышленных систем, чем в России, поэтому логично начинать там". Решения подобного типа внедряются в основном через разработчика промышленных систем, однако в России таких не много. Компания планирует войти на этот рынок через международных производителей, а для этого необходимо иметь определённую репутацию в мире. У Positive Technologies она есть.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Node.js ставят под удар миллионы Windows-приложений

Кураторы проекта Node.js из OpenJS Foundation выпустили обновления с патчами в ветках 24.x, 22.x и 20.x. Апдейты устраняют проблемы, актуальные для приложений Windows и веб-сервисов, использующих JavaScript-движок V8.

По оценкам экспертов, затронуты миллионы серверных и полнофункциональных приложений. Уровень угрозы в обоих случаях определен как высокий.

Уязвимость CVE-2025-27210 представляет собой возможность обхода защиты от path traversal (выхода за пределы рабочего каталога), которая проявляется при использовании API-функции path.join() и возникла из-за неполного патча для CVE-2025-23084.

Ошибка в реализации функции path.normalize() позволяет получить несанкционированный доступ к файлам и папкам с помощью недопустимого имени — такого как CON, PRN, AUX (в Windows резервируются для системных устройств, к которым можно обратиться напрямую).

Уязвимость CVE-2025-27209 классифицируется как HashDoS — возможность вызвать отказ приложения (DoS) через создание множественных коллизий хешей. Проблема была привнесена с выпуском Node.js 24.0.0, который изменил алгоритм вычисления хешей строк.

Реализованная в движке V8 хеш-функция rapidhash ускорила процесс, но при этом также открыла дверь для атак HashDoS. Злоумышленник, контролирующий ввод строк для хеширования, может скормить в хеш-таблицу данные таким образом, чтобы все они попали в один слот.

В результате скорость поиска элементов и вставки новых коллизий упадет, а потребление памяти будет расти, что в итоге приведет к DoS. Знания зерна алгоритма для генерации хеш-коллизий в данном случае не потребуется.

Патчи для Node.js включены в состав сборок 20.19.4, 22.17.1 и 24.4.1. Организациям, использующим Windows-приложения на основе Node.js, рекомендуется приоритизировать обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru