Злоумышленники начали активно эксплуатировать критическую дыру в Drupal

Злоумышленники начали активно эксплуатировать критическую дыру в Drupal

Злоумышленники начали активно эксплуатировать критическую дыру в Drupal

Всего лишь три дня понадобилось киберпреступникам, чтобы начать использовать свежую уязвимость в системе управления контентом Drupal в реальных атаках на веб-сайты. К счастью, патч для этой проблемы уже готов, поэтому владельцам ресурсов рекомендуется как можно скорее обновить свои движки.

О соответствующих атаках сообщили специалисты компании Imperva. Злоумышленники пытаются заразить уязвимые сайты и разместить на них код JavaScript для майнинга криптовалюты — CoinIMP.

Этот скрипт схож по своим функциям с популярным Coinhive — он позволяет добывать цифровую валюту Monero за счет ресурсов посетителей зараженного сайта.

По словам Imperva, атаки начались 23 февраля, через три дня после выхода патча для уязвимости CVE-2019-6340, а также спустя два дня после того, как PoC-код был опубликован в Сети.

Специалисты Imperva зафиксировали сотни атак, которые взяли за основу общедоступный эксплойт. Это в очередной раз доказывает, что публикация кода proof-of-concept идет на руку больше злоумышленникам, чем владельцам сайтов.

На прошлой неделе мы писали о критической дыре в Drupal. Уязвимость оказалась настолько серьезной, что команда Drupal решила предупредить администраторов сайтов за день до выхода обновлений.

BI.ZONE EDR получил сертификат ФСТЭК России и готов к работе в ГИС и КИИ

Система BI.ZONE EDR официально получила сертификат ФСТЭК России. Это означает, что продукт теперь можно использовать в российских информационных системах, где требуется обязательная сертификация средств защиты информации — в том числе в госсекторе и на критически важных объектах.

Сертификат подтверждает, что BI.ZONE EDR соответствует требованиям 4-го уровня доверия и относится к средствам обнаружения вторжений уровня узла 4-го класса защиты.

На практике это открывает продукту дорогу в системы с защитой информации до 1-го класса защищённости — включая государственные информационные системы (ГИС), объекты критической информационной инфраструктуры (КИИ) и АСУ ТП. Кроме того, решение можно применять для защиты персональных данных.

BI.ZONE EDR предназначен для раннего выявления и расследования сложных целевых атак. Но на практике его возможности выходят далеко за рамки классического EDR.

По данным BI.ZONE TDR, в рамках которого используется BI.ZONE EDR, 2 из 3 корпоративных компьютеров содержат как минимум одну небезопасную настройку. При этом 20% хостов имеют некорректные конфигурации уровня high — то есть такие, которые позволяют злоумышленнику провести компрометацию буквально за один шаг.

На сегодняшний день у BI.ZONE EDR уже более 900 тысяч инсталляций, что делает его одним из самых распространённых EDR-решений на российском рынке.

Отдельный плюс — полноценная работа BI.ZONE EDR на Linux. Это позволяет использовать решение в инфраструктурах, которые уже перешли на отечественные дистрибутивы. Продукт имеет сертификаты совместимости с Astra Linux, РЕД ОС 8 и ОС «Альт».

Кроме того, BI.ZONE EDR поддерживает работу в контейнерных средах, что делает его актуальным для современных микросервисных и облачных архитектур.

Директор департамента мониторинга, реагирования и исследования киберугроз BI.ZONE Теймур Хеирхабаров отмечает, что получение сертификата — важный этап в развитии продукта:

«Получение сертификата ФСТЭК подтверждает, что BI.ZONE EDR соответствует самым строгим требованиям по защите информации и готов к использованию в государственных и критически важных системах. Это шаг, который подтверждает технологическую зрелость нашего продукта и позволяет заказчикам использовать его в самых требовательных средах. Мы создаем технологии, которые позволяют не просто реагировать на инциденты, а предотвращать их ещё до возникновения угрозы».

RSS: Новости на портале Anti-Malware.ru