Ломать нельзя помиловать, или Что ждет хакеров на PHDays VII

Ломать нельзя помиловать, или Что ждет хакеров на PHDays VII

Ломать нельзя помиловать, или Что ждет хакеров на PHDays VII

Пожалуй, самая ожидаемая часть форума — это конкурсы. В этом году мы подготовили обширную программу: участников ждут конкурсы, ставшие классикой PHDays, и кое-что совершенно новое. Основное правило остается неизменным — только реальные цели, только хардкор.

Большинство соревнований PHDays VII пройдет в рамках Противостояния, центральным объектом будет умный город. Посетители форума смогут попробовать себя во взломе систем умного дома, камер видеонаблюдения, IoT-устройств, а также заглянуть под капот умного автомобиля и поломать систему автоматизации целого города.

Традиционный конкурс WAF Bypass снова на PHDays. Как и раньше, участникам нужно обойти PT Application Firewall — межсетевой экран прикладного уровня компании Positive Technologies. На этот раз задания будут направлены на обход нового компонента PT Application Firewall для защиты баз данных. Победа будет засчитываться при сдаче специальных флагов. Попытать свои силы смогут не только участники форума, но и интернет-пользователи.

Почувствовать себя шпионом можно будет на конкурсе MITM Mobile. На площадке PHDays будет работать наш собственный оператор мобильной связи. Участники попробуют перехватить SMS, USSD, прослушать телефонные разговоры, клонировать мобильные телефоны.

Деньги, деньги, рублики… Любители зеленых бумажек смогут побороться в «Большом куше», организованном при участии компаний ARinteg и Qiwi. Участникам будет где разгуляться, так как в этом году «Большой куш» — практически отдельная организация, включающая банки (и не только ДБО), банкоматы, киоски самообслуживания, интернет-магазины и карты. Цель — добраться до денег. Кстати, «белым шляпам» тоже кое-что перепадет, если они сумеют найти уязвимости нулевого дня и быстро и качественно написать advisory.

Один из новых конкурсов — HackBattle. В первый день форума на стенде HackBattle пройдет отборочный этап: участникам нужно будет выполнить несколько заданий. Во второй день лучшие хакерские умы соберутся на главной сцене, для того чтобы посоревноваться в скорости, ловкости и умении справляться с неожиданными задачами в режиме реального времени. Все происходящее будет комментировать команда профессиональных стримеров. Что из этого выйдет — узнаем на PHDays.

Подробная информация о старте конкурсов будет опубликована в ближайшее время. Следите за новостями и готовьтесь — будет весело!

Партнеры форума Positive Hack Days ─ компании Microsoft, IBM, «ИнфоТеКс» и R-Vision, Solar Security, Axoft; бизнес-партнер форума – MONT, в числе технологических партнеров − Cisco, CompTek, ARinteg, Qrator и Wallarm; партнеры Противостояния – PaloAlto, «ICL Системные технологии», Beyond Security; участники Противостояния ─ компании «Информзащита», «Перспективный мониторинг», «Инфосистемы Джет», «Крок»; генеральный информационный партнер Positive Hack Days – государственное информационное агентство ТАСС.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Юзеров призывают как можно скорее закрыть уязвимости в Windows BitLocker

Сентябрьские обновления для Windows в числе прочего устраняют в BitLocker две уязвимости, позволяющие локально повысить привилегии до SYSTEM. Пользователям рекомендуется применить патчи незамедлительно.

Обе проблемы классифицируются как use-after-free. Степень опасности в Microsoft в обоих случаях сочли существенной, но не критической, так как вероятность эксплойта невысока.

Уязвимость CVE-2025-54911 в Windows-механизме защиты данных на дисках проявляется при обработке некоторых объектов в памяти. Заставить BitLocker обратиться к освобожденной области можно через специально сформированный ввод.

Возникшее в результате нарушение целостности памяти позволит выполнить вредоносный код с более высокими привилегиями. Уровень угрозы оценен в 7,3 балла по шкале CVSS.

Эксплойт CVE-2025-54912 проще, он даже не потребует взаимодействия с системой по подсказке в UI. Степень опасности уязвимости оценена в 7,8 балла CVSS.

Соответствующие исправления включены в состав накопительных обновлений для поддерживаемых версий Windows, вышедших в рамках сентябрьского «вторника патчей». В качестве временной меры защиты можно ограничить локальный доступ к BitLocker или отключить его до установки патча (не рекомендуется по соображениям безопасности).

Предотвратить эксплойт также поможет мониторинг логов на предмет аномалий в работе службы, а также проверка прав пользовательских аккаунтов. Там, где предъявляются повышенные требования к безопасности, стоит укрепить защиту конечных точек с помощью спецсредств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru