Решение ЛК для защиты от целевых атак получило сертификат ICSA Labs

Решение ЛК для защиты от целевых атак получило сертификат ICSA Labs

Решение ЛК для защиты от целевых атак получило сертификат ICSA Labs

Продукт «Лаборатории Касперского» Kaspersky Anti Targeted Attack Platform успешно прошел квалификационное тестирование независимой лаборатории ICSA Labs в категории защиты от целенаправленных атак и передовых угроз (ATD, Advanced Threat Defense).

Тестирование представляло собой симуляцию реальной среды и длилось 33 дня. За это время на серверы, защищенные Kaspersky Anti Targeted Attack Platform, было проведено 550 атак вперемешку с 377 «чистыми семплами» — это объекты, которые содержат в себе подозрительную активность, но не относятся к вредоносным (например, программа, которая делает снимки экрана, но не использует их в злонамеренных целях).

По результатам теста решение Kaspersky Anti Targeted Attack Platform обнаружило 99,44% атак, пропустив всего три объекта и показав минимальный уровень ложных срабатываний — 0,265% (один случай).

Эксперты ICSA Labs отметили, что 99,44% — впечатляющий уровень обнаружения, значительно превышающий порог сертификации в этом году. Все угрозы на момент тестирования были новыми или малоизученными, при этом 97% обнаруженных решением «Лаборатории Касперского» зловредов существовали не более одного часа (zero-hour).

«ICSA Labs — один из лидеров среди независимых компаний-тестеров, и для нас очень важно получение этого сертификата, — комментирует Олег Глебов, руководитель направления развития решений по противодействию целенаправленным атакам «Лаборатории Касперского». — Особенно здорово, что уровень защиты измеряется не “точечно” в определенный момент времени, а в течение длительного периода: таким образом тест показывает эффективность решения максимально приближенно к реальным требованиям заказчиков».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft подтвердила баг в Windows: UAC блокирует установку приложений

Microsoft признала серьёзный баг в Windows, из-за которого миллионы пользователей сталкиваются с проблемами при установке и запуске приложений. Ошибка связана с обновлением за август 2025 года (KB5063878), выпущенным для закрытия уязвимости CVE-2025-50173.

Обновление действительно исправило критическую брешь, но заодно породило новую проблему: при обычных действиях с программами система начала требовать права администратора.

Пользователи Windows 10 и Windows 11 теперь видят окна запроса UAC, когда запускают восстановление приложений через Windows Installer.

Под удар попали популярные программы — Autodesk AutoCAD, Civil 3D, Inventor CAM и даже Microsoft Office Professional Plus 2010. В особо тяжёлых случаях установка Office обрывается с ошибкой 1730, полностью блокируя процесс.

Ситуация выглядит так:

  • UAC срабатывает при запуске MSI-восстановления.
  • Проблемы возникают при первом запуске приложений Autodesk после входа в систему.
  • Ошибки появляются при установке программ, которые настраиваются «под пользователя».
  • Зависает процесс при использовании Active Setup и при деплое через Configuration Manager.

Microsoft называет это «небольшой» проблемой — то есть временные обходные пути есть, но окончательного решения пока нет. Компания советует запускать приложения от имени администратора через контекстное меню, но, очевидно, это не поможет там, где у пользователя просто нет админских прав.

Для корпоративных клиентов доступен Known Issue Rollback (KIR) — специальная политика, которую можно включить через поддержку Microsoft. Но вендор отдельно подчёркивает: отключать механизмы безопасности ради обхода бага крайне нежелательно.

Полный фикс обещают внедрить в одном из будущих обновлений Windows. Он должен позволить админам задавать список приложений, которые смогут выполнять операции MSI без лишних запросов UAC. Точных сроков пока нет.

Под удар попали не только «домашние» версии Windows 10 и 11 (24H2, 23H2, 22H2, 21H2), но и корпоративные редакции, а также Windows Server 2022 и 2025.

История ещё раз показывает: любая попытка усилить безопасность в Windows может аукнуться проблемами с удобством. Microsoft придётся искать баланс — как защитить пользователей и не свести на нет их рабочие процессы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru