Check Point представила SandBlast новое решение для борьбы с вредоносным ПО

Check Point представила SandBlast новое решение для борьбы с вредоносным ПО

Check Point представил Check Point SandBlast, новое улучшенное решение для предотвращения угроз, обеспечивающее высокий уровень защиты на рынке. Благодаря использованию диагностики на уровне ЦП для обнаружения угроз до заражения Check Point SandBlast выводит безопасность на новый уровень.

С помощью устойчивых к попыткам обхода средств обнаружения вредоносного ПО и улучшенной защиты даже от самых серьезных атак новое решение позволяет значительно снижать риск затрат от взломов.

В постоянной борьбе хакеров и специалистов по безопасности киберпреступники используют все более совершенные инструменты, в том числе атаки «нулевого дня» или модифицированные варианты существующего вредоносного ПО, которые легко обходят традиционные «песочницы» и проникают в инфраструктуры их жертв незамеченными. Эти новые направления атак требуют превентивного подхода с применением современных решений и технологий, которые смогут не только улавливать известные угрозы, но и идентифицировать и останавливать незнакомый вредоносный код с момента его первого появления. Новый передовой механизм обнаружения эксплойтов на уровне ЦП от Check Point имеет уникальную способность идентифицировать самые опасные угрозы «нулевого дня» на начальной стадии до того, как вредоносная программа внедрится в инфраструктуру или попытается обойти системы обнаружения.

«Кибервойна продолжается, и чтобы оставаться на шаг впереди всех современных угроз, необходимо применять превентивные меры безопасности для получения максимального уровня защиты без ущерба для эффективности эксплуатации, — говорит Майк Стиглианезе (Mike Stiglianese), управляющий директор компании Axis Technology LLC и бывший директор по информационным технологиям и рискам крупной финансовой организации. — С новыми возможностями обнаружения на уровне ЦП Check Point снова поднимают планку для всей отрасли. Компания предлагает инновационные комплексные решения с самым совершенным арсеналом защиты от продвинутых таргетированных кибератак».

«В современном мире, где ландшафт угроз постоянно меняется, безопасность — один из самых важных приоритетов. Использование технологии, которая может защитить наши критически важные активы от новейшего вредоносного ПО и при этом позволит доставлять данные без ущерба для бизнес-процессов, является огромным шагом вперед, — говорит Ричард Пирс (Richard Peirce), директор отдела инфраструктурных сервисов компании Boston Properties. —  Для нас важно тщательно оценивать ресурсы, необходимые для внедрения любого нового продукта в нашу среду. «Песочница» от Check Point была установлена и запущена очень быстро, ее эксплуатация требует минимального текущего контроля управления».

Ключевые особенности Check Point SandBlast включают:

  • Обнаружение вредоносного кода на стадии вторжения еще до того, как он применит методы уклонения от обнаружения. Механизм обнаружения нельзя обойти с помощью циклов временной задержки, попыток вычислить использование виртуализованной ОС или иных методов обхода «песочницы».
  • Сочетание мощности обнаружения на уровне ЦП с эмуляцией на уровне ОС позволяет анализировать содержимое файлов различных типов, включая документы MS Office, PDF, flash, исполнительные файлы, архивы и т.д.
  • Быстрая доставка безопасных версий файлов с данными с помощью встроенной функции Threat Extraction, позволяющей блокировать вредоносный контент в режиме реального развертывания без значительных задержек. 

Check Point SandBlast — представитель нового семейства продуктов Next Generation, которое также включает Threat Emulation и Threat Extraction. Решение Threat Emulation объединяет обнаружение на уровне ЦП с недавно разработанной «песочницей» уровня ОС. В тесте NSS Breach Detection Systems Check Point Threat Emulation получило одну из самых высоких оценок и было отмечено как «Рекомендованное» решение за эффективность защиты, производительность и ценность. Новое решение также включает функцию Threat Extraction, которая дает пользователю немедленный доступ к безопасным версиям контента, пока основные файлы проходят проверку. Сочетание обнаружения на уровне ЦП и функции Threat Extraction позволяет Check Point SandBlast поднять планку еще выше, обеспечивая лучший уровень превентивной защиты.

«Компании являются мишенями для таргетированных атак, но применение превентивных технологий для блокировки вредоносного ПО и проникновения в сеть может защитить ваш бизнес без ущерба для его производительности. Решение Check Point SandBlast создает дополнительный уровень защиты даже от самых продвинутых атак и перехватывает больше вредоносного ПО с минимальным влиянием на время доставки данных, — говорит Гил Швед (Gil Shwed), основатель и генеральный директор компании Check Point Software Technologies. —  Развитие портфолио наших продуктов для предотвращения угроз углубляет наши технологические возможности, что позволяет нам и дальше предлагать нашим клиентам новые стратегии защиты от киберпреступников. Вместе с решением Check Point Mobile Threat Prevention для предотвращения мобильных угроз компания Check Point быстро и активно движется к обеспечению безопасности будущего».

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru