Makves DCAP получил детектор аномалий на основе поведенческого анализа

Makves DCAP получил детектор аномалий на основе поведенческого анализа

Makves DCAP получил детектор аномалий на основе поведенческого анализа

Российская компания Makves, занимающаяся разработкой программного обеспечения для мониторинга и аудита информационных ресурсов предприятия, сообщила о выходе новой версии системы аудита и управления информационными активами — Makves DCAP.

По словам разработчиков, они расширили функциональность системы, увеличили её производительность и улучшили пользовательский интерфейс.

Одними из важных нововведений стали многоуровневая система поиска, упрощённая навигация между объектами и возможность выявлять лишние права доступа к конфиденциальным данным.

В новом релизе появилась дополнительная точка контроля активности сотрудников в сети, а также добавился новый раздел «Риски».

В весеннем обновлении Makves DCAP к уже существующим стандартам (152-ФЗ, GDPR, PII и пр.) добавлены «Банковская тайна» и «Медицинская тайна».

Помимо этого, специалисты поработали над детектором аномалий на основе поведенческого анализа пользователей. Makves DCAP изучает поведение пользователей корпоративной сети, составляет шаблон нормального поведения сотрудника и сигнализирует, если текущая активность отклоняется от стандартной.

В основу поведенческого анализа заложен статистический метод. Makves DCAP накапливает статистику по среднему количеству событий, которые совершает пользователь в течение часа и в течение дня. Если количество событий превышает условную норму, то система отправляет уведомление оператору системы.

Подробнее о новых функциях можно почитать на сайте Makves.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Критическая брешь в Auth0 PHP SDK: достаточно куки, чтобы взломать сайт

Если вы используете Auth0 PHP SDK для авторизации пользователей через соцсети или корпоративные учётки — стоит срочно проверить версию. Исследователи сообщили о критической уязвимости, которая позволяет атакующему выполнить произвольный код на сервере, просто отправив cookies.

Уязвимость получила идентификатор CVE-2025-48951 и очень высокий балл по шкале CVSS — 9.3.

Это критическая проблема, без вариантов. Её корень — в небезопасной десериализации данных из куки, которую SDK обрабатывает ещё до авторизации.

Проще говоря: злоумышленник может сгенерировать особый cookie, подсунуть его серверу — и тот выполнит вредоносный код, даже если пользователь не вошёл в систему.

Кто под угрозой?

Если вы используете один из следующих пакетов:

  • auth0/auth0-php версии от 8.0.0-BETA3 до 8.3.0;
  • или сторонние обёртки на его базе:
    • auth0/symfony
    • auth0/laravel-auth0
    • auth0/wordpress

…значит, под угрозой ваш сайт, сервис или корпоративное веб-приложение.

Особенно опасно, если ваша система не изолирует куки или не проверяет их как следует. В этом случае возможен удалённый запуск кода (RCE) или компрометация данных.

Что делать?

Переходите на auth0/auth0-php v8.14.0 или новее. В этой версии уязвимость закрыли: SDK теперь проверяет и обрабатывает сериализованные данные из куки безопасным способом.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru