Cisco стала технологическим партнером форума Positive Hack Days VII

Cisco стала технологическим партнером форума Positive Hack Days VII

Cisco стала технологическим партнером форума Positive Hack Days VII

На форуме, призванном наладить конструктивный диалог между представителями индустрии информационной безопасности, выступят ведущие эксперты компании Cisco в области защиты данных. Ежегодно Positive Hack Days собирает вместе специалистов в сфере ИБ, представителей интернет-сообщества, крупного бизнеса и госструктур.

В этом году в программу форума войдет секция, посвященная обеспечению информационной безопасности технологий Интернета вещей (Internet of Things, IoT), ведущим которой станет бизнес-консультант Cisco Алексей Лукацкий. В ходе работы секции будут представлены мнения различных специалистов – юристов, хакеров, интеграторов, разработчиков, регуляторов, криптографов, сетевых специалистов, опыт которых позволяет анализировать технологии Интернета вещей с разных сторон и формировать комплексный подход к решению ИБ-вопросов. Участники секции выработают свод простых правил для тех, кто задумывается об использовании IoT-решений, и сформулируют практические рекомендации тем, кто уже столкнулся с потенциальными угрозами.

Кроме того, в программу форума войдет доклад заслуженного системного инженера Cisco Михаила Кадера на тему «Обнаружение вредоносного кода в зашифрованном с помощью TLS трафике (без дешифровки)». Доклад прозвучит в рамках секции «Безопасность в динамике: анализ трафика и защита сети». Михаил представит итоги работы группы исследователей Cisco, которые подтверждают применимость традиционных методов статистического и поведенческого анализа для обнаружения и атрибуции вредоносного ПО, использующего TLS в качестве метода шифрования каналов взаимодействия, без дешифровки или компрометации TLS-сессии.

 «В основе стратегии сетевой защиты от кибератак, которую предлагает Cisco, – всесторонний подход к обеспечению безопасности, включающий аналитику, обучение сотрудников, работу с большими данными и дальнейшее совершенствование технологий, – говорит М. Кадер. – Это позволяет охватить весь цикл атаки и эффективно противодействовать непрерывно эволюционирующим инструментам злоумышленников. Для ускорения процессов цифровизации, внедрения инноваций и перехода к новым бизнес-моделям формирование такого интегрированного подхода имеет определяющее значение».

Кроме того, на форуме Positive Hack Days будут представлены новейшие разработки Cisco для обнаружения и предотвращения атак.  

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru