Лаборатория Касперского и R-Vision начали технологическое партнерство

Лаборатория Касперского и R-Vision начали технологическое партнерство

Лаборатория Касперского и R-Vision начали технологическое партнерство

Целью партнерства станет совместное и более эффективное противодействие киберугрозам в дистанционных каналах обслуживания. Для этого компании объединили свои решения по распознаванию и предотвращению финансового мошенничества в Интернете: Kaspersky Fraud Prevention Cloud (KFP) и R-Vision Incident Response Platform (IRP).

Интеграция позволит запустить процесс обработки инцидентов информационной безопасности в автоматическом режиме на основе данных, в режиме реального времени поступающих из Kaspersky Fraud Prevention Cloud. Такой подход позволит не просто выявить мошенничество еще до совершения транзакции, но и предпринять необходимые действия для его предотвращения.

 

Схема интеграции Kaspersky Fraud Prevention и R-Vision Incident Response Platform

 

В результате объединения технологий «Лаборатории Касперского» и R-Vision процесс защиты пользователей онлайн-банкинга и платежных систем будет максимально автоматизирован и ускорен за счет регистрации в IRP R-Vision инцидентов, обнаруживаемых средствами платформы Kaspersky Fraud Prevention Cloud в режиме реального времени. Уведомление специалистов о новых обнаруженных угрозах и распределение задач внутри команды по реагированию на инциденты также будет происходить в автоматическом режиме. Кроме того, после обработки каждого инцидента в системе R-Vision IRP обратная связь о нем будет поступать в Kaspersky Fraud Prevention – это позволит совершенствовать распознавание мошенничества с помощью технологий машинного обучения, применяющихся в решении «Лаборатории Касперского». 

«Сотрудничество с «Лабораторией Касперского» откроет для наших клиентов новые возможности по централизованному контролю системы информационной безопасности и оперативному отражению кибератак. Тесная интеграция наших продуктов позволит консолидировать в единой точке входа информацию об угрозах, поступающую из разных источников, а это, в свою очередь, ускорит ответную реакцию на все возможные инциденты. В итоге клиенты экономят свои ресурсы и время, получая при этом защиту более высокого уровня», – поясняет Александр Бондаренко, генеральный директор R-Vision.

«Мы высоко ценим технологическое партнерство с R-Vision: на наш взгляд, это один из самых эффективных способов развития защитных технологий во всех сегментах корпоративных IT-инфраструктур. Кроме того, подобный подход особенно удобен и выгоден для конечных пользователей, которым не приходится продумывать, как интегрировать различные решения внутри одной сети, – подчеркнул Александр Ермакович, руководитель направления Kaspersky Fraud Prevention. – Компания R-Vision обладает передовыми технологиями реагирования на инциденты. Совместно мы сможем повысить эффективность распознавания и предотвращения мошенничества в финансовой среде и не допустить денежных потерь. Уверен, что объединение наших технологий детектирования угроз и оперативного реагирования на инциденты со стороны R-Vision поможет финансовым организациям значительно минимизировать риски».

Microsoft закрыла три опасные 0-day и 57 багов в декабре

У Microsoft вчера прошёл традиционный вторник патчей: компания закрыла 57 уязвимостей в рамках декабрьского Patch Tuesday. Среди них — одна уже активно эксплуатируемая и две публично раскрытые 0-day. Кроме того, три ошибки получили статус «критических», так как позволяют атакующим выполнить код удалённо.

Как распределились уязвимости по типам:

  • 28 — возможностей повышения привилегий;
  • 19 — удалённое выполнение кода;
  • 4 — раскрытие информации;
  • 3 — отказ в обслуживании;
  • 2 — спуфинг.

Активно эксплуатируемая уязвимость — CVE-2025-62221. Она затрагивает Windows Cloud Files Mini Filter Driver и позволяет повысить права.

Этот баг связан с ошибкой типа use-after-free в драйвере Cloud Files. Её можно использовать для локального повышения привилегий вплоть до SYSTEM. Microsoft подтверждает наличие эксплойта, но не раскрывает детали атак. Сообщается лишь, что проблему обнаружили исследователи MSTIC и MSRC.

Ещё одна опасная проблема — CVE-2025-64671 — затрагивает GitHub Copilot for JetBrains и приводит к удалённому выполнению кода.

Уязвимость связана с некорректной фильтрацией командных конструкций. Злоумышленник может внедрить вредоносную команду через инъекцию в промпт — например, в непроверенных файлах, после чего команда будет исполнена в терминале пользователя.

Ошибку обнаружил исследователь Ари Марзук, автор свежего отчёта о проблемах безопасности ИИ.

Следующая 0-day — CVE-2025-54100. Затрагивает Windows PowerShell и позволяет выполнить код удалённо.

PowerShell неожиданно оказался уязвим к выполнению команд при загрузке страниц через Invoke-WebRequest. Если в HTML окажется встроенный скрипт, он может быть выполнен при парсинге.

Microsoft добавила предупредительное окно и рекомендует использовать параметр -UseBasicParsing, чтобы избежать подобных сценариев.

Приводим список пропатченных уязвимостей в таблице ниже:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
Application Information Services CVE-2025-62572 Application Information Service Elevation of Privilege Vulnerability Важная
Azure Monitor Agent CVE-2025-62550 Azure Monitor Agent Remote Code Execution Vulnerability Важная
Copilot CVE-2025-64671 GitHub Copilot for Jetbrains Remote Code Execution Vulnerability Важная
Microsoft Brokering File System CVE-2025-62569 Microsoft Brokering File System Elevation of Privilege Vulnerability Важная
Microsoft Brokering File System CVE-2025-62469 Microsoft Brokering File System Elevation of Privilege Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2025-13634 Chromium: CVE-2025-13634 Inappropriate implementation in Downloads Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13721 Chromium: CVE-2025-13721 Race in v8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13630 Chromium: CVE-2025-13630 Type Confusion in V8 Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13631 Chromium: CVE-2025-13631 Inappropriate implementation in Google Updater Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13632 Chromium: CVE-2025-13632 Inappropriate implementation in DevTools Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13633 Chromium: CVE-2025-13633 Use after free in Digital Credentials Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13638 Chromium: CVE-2025-13638 Use after free in Media Stream Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13639 Chromium: CVE-2025-13639 Inappropriate implementation in WebRTC Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13640 Chromium: CVE-2025-13640 Inappropriate implementation in Passwords Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13637 Chromium: CVE-2025-13637 Inappropriate implementation in Downloads Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13720 Chromium: CVE-2025-13720 Bad cast in Loader Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13635 Chromium: CVE-2025-13635 Inappropriate implementation in Downloads Неизвестно
Microsoft Edge (Chromium-based) CVE-2025-13636 Chromium: CVE-2025-13636 Inappropriate implementation in Split View Неизвестно
Microsoft Edge for iOS CVE-2025-62223 Microsoft Edge (Chromium-based) for Mac Spoofing Vulnerability Низкая
Microsoft Exchange Server CVE-2025-64666 Microsoft Exchange Server Elevation of Privilege Vulnerability Важная
Microsoft Exchange Server CVE-2025-64667 Microsoft Exchange Server Spoofing Vulnerability Важная
Microsoft Graphics Component CVE-2025-64670 Windows DirectX Information Disclosure Vulnerability Важная
Microsoft Office CVE-2025-62554 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office CVE-2025-62557 Microsoft Office Remote Code Execution Vulnerability Критическая
Microsoft Office Access CVE-2025-62552 Microsoft Access Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-62560 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-62563 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-62561 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-62564 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-62553 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Excel CVE-2025-62556 Microsoft Excel Remote Code Execution Vulnerability Важная
Microsoft Office Outlook CVE-2025-62562 Microsoft Outlook Remote Code Execution Vulnerability Критическая
Microsoft Office SharePoint CVE-2025-64672 Microsoft SharePoint Server Spoofing Vulnerability Важная
Microsoft Office Word CVE-2025-62558 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-62559 Microsoft Word Remote Code Execution Vulnerability Важная
Microsoft Office Word CVE-2025-62555 Microsoft Word Remote Code Execution Vulnerability Важная
Storvsp.sys Driver CVE-2025-64673 Windows Storage VSP Driver Elevation of Privilege Vulnerability Важная
Windows Camera Frame Server Monitor CVE-2025-62570 Windows Camera Frame Server Monitor Information Disclosure Vulnerability Важная
Windows Client-Side Caching (CSC) Service CVE-2025-62466 Windows Client-Side Caching Elevation of Privilege Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2025-62457 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2025-62454 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Cloud Files Mini Filter Driver CVE-2025-62221 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Важная
Windows Common Log File System Driver CVE-2025-62470 Windows Common Log File System Driver Elevation of Privilege Vulnerability Важная
Windows Defender Firewall Service CVE-2025-62468 Windows Defender Firewall Service Information Disclosure Vulnerability Важная
Windows DirectX CVE-2025-62463 DirectX Graphics Kernel Denial of Service Vulnerability Важная
Windows DirectX CVE-2025-62465 DirectX Graphics Kernel Denial of Service Vulnerability Важная
Windows DirectX CVE-2025-62573 DirectX Graphics Kernel Elevation of Privilege Vulnerability Важная
Windows DWM Core Library CVE-2025-64679 Windows DWM Core Library Elevation of Privilege Vulnerability Важная
Windows DWM Core Library CVE-2025-64680 Windows DWM Core Library Elevation of Privilege Vulnerability Важная
Windows Hyper-V CVE-2025-62567 Windows Hyper-V Denial of Service Vulnerability Важная
Windows Installer CVE-2025-62571 Windows Installer Elevation of Privilege Vulnerability Важная
Windows Message Queuing CVE-2025-62455 Microsoft Message Queuing (MSMQ) Elevation of Privilege Vulnerability Важная
Windows PowerShell CVE-2025-54100 PowerShell Remote Code Execution Vulnerability Важная
Windows Projected File System CVE-2025-62464 Windows Projected File System Elevation of Privilege Vulnerability Важная
Windows Projected File System CVE-2025-55233 Windows Projected File System Elevation of Privilege Vulnerability Важная
Windows Projected File System CVE-2025-62462 Windows Projected File System Elevation of Privilege Vulnerability Важная
Windows Projected File System CVE-2025-62467 Windows Projected File System Elevation of Privilege Vulnerability Важная
Windows Projected File System Filter Driver CVE-2025-62461 Windows Projected File System Elevation of Privilege Vulnerability Важная
Windows Remote Access Connection Manager CVE-2025-62474 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Важная
Windows Remote Access Connection Manager CVE-2025-62472 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Важная
Windows Resilient File System (ReFS) CVE-2025-62456 Windows Resilient File System (ReFS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-62549 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-62473 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Важная
Windows Routing and Remote Access Service (RRAS) CVE-2025-64678 Windows Routing and Remote Access Service (RRAS) Remote Code Execution Vulnerability Важная
Windows Shell CVE-2025-62565 Windows File Explorer Elevation of Privilege Vulnerability Важная
Windows Shell CVE-2025-64661 Windows Shell Elevation of Privilege Vulnerability Важная
Windows Shell CVE-2025-64658 Windows File Explorer Elevation of Privilege Vulnerability Важная
Windows Storage VSP Driver CVE-2025-59517 Windows Storage VSP Driver Elevation of Privilege Vulnerability Важная
Windows Storage VSP Driver CVE-2025-59516 Windows Storage VSP Driver Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2025-62458 Win32k Elevation of Privilege Vulnerability Важная

RSS: Новости на портале Anti-Malware.ru