Google Project Zero в 2020 году нашёл 11 эксплуатируемых в атаках 0-day

Google Project Zero в 2020 году нашёл 11 эксплуатируемых в атаках 0-day

Google Project Zero в 2020 году нашёл 11 эксплуатируемых в атаках 0-day

Команда Google Project Zero собрала статистику уязвимостей за первое полугодие 2020 года. В особенности специалисты обратили внимание сообщества на 0-day, которые злоумышленники используют в реальных атаках.

Внутренняя статистика Google, отражающая ситуацию с эксплуатируемыми 0-day уязвимостями, находится в специальной таблице. Самые ранние записи там датируются 2014 годом, когда исследователи впервые начали фиксировать подобные кибератаки.

Итак, в общей сложности за первое полугодие 2020 года специалисты Google Zero Project выявили 11 уязвимостей нулевого дня, которые киберпреступники использовали в своих кампаниях. Приведём их все ниже.

1. Дыра в Firefox (CVE-2019-17026). Её эксплуатация проходила в связке с другими брешами. Разработчики устранили эту проблему в Firefox 72.0.1.

2. Internet Explorer (CVE-2020-0674). Эта уязвимость фигурировала в атаках правительственной группировки DarkHotel. На устройства жертв устанавливался троян Gh0st. Microsoft пропатчила CVE-2020-0674 с февральским набором Patch Tuesday.

3. Chrome (CVE-2020-6418). Атаки с использованием этой 0-day обнаружила команда Google Threat Analysis Group. Примечательно, что никаких подробностей исследователи не предоставили по сей день. Устранена с выходом Chrome 80.0.3987.122.

4 и 5. Trend Micro OfficeScan (CVE-2020-8467 и CVE-2020-8468). На эти уязвимости сотрудники Trend Micro наткнулись во время внутреннего расследования. Патч доступен здесь.

6 и 7. Firefox (CVE-2020-6819 и CVE-2020-6820). Подробности атак, в которых эксплуатировались эти две бреши, также пока не опубликованы. Эксперты полагают, что они могут быть лишь частью более крупной цепочки эксплойтов. Разработчики разобрались с дырами в Firefox 74.0.1.

8, 9 и 10. CVE-2020-0938, CVE-2020-1020 и CVE-2020-1027 — уязвимости в продуктах Microsoft, о которых техногиганту сообщили исследователи Google TAG. Подробностей на сегодняшний день нет. Патчи доступны здесь, здесь и здесь.

11. Sophos XG Firewall (CVE 2020-12271). Эта проблема безопасности создавала возможность для SQL-инъекции в панели управления фаерволом. С её помощью хакеры пытались распространять программу-вымогатель Ragnarok. Патч доступен по этой ссылке.

ГК «Солар» увеличила долю в Luntry с 10% до 65,8%

ГК «Солар» продолжает наращивать присутствие в сегменте контейнерной безопасности. Компания увеличила свою долю в Luntry (АО «Клаудран») с 10% до 65,8%, получив мажоритарный пакет и возможность напрямую влиять на стратегию и развитие бизнеса разработчика. Luntry специализируется на комплексной защите контейнерных приложений и Kubernetes-сред на всём жизненном цикле — от разработки до эксплуатации.

Luntry разрабатывает платформу, которая делает происходящее в контейнерах и Kubernetes-кластерах прозрачным и понятным как для ИБ-специалистов, так и для команд эксплуатации. В октябре ГК «Солар» приобрела 10% компании-разработчика. Сумма сделки не раскрывается.

Решение выступает специализированным источником данных для DevSecOps и SOC, закрывая ключевые домены контейнерной безопасности: анализ безопасности образов, контроль конфигураций, а также обнаружение и предотвращение зловредной активности. При этом продукт изначально рассчитан на совместную работу ИБ, DevSecOps, разработчиков и инфраструктурных команд — с единым представлением о рисках, политиках и ограничениях безопасности.

Интерес к этому рынку вполне объясним. По итогам 2024 года объём российского рынка коммерческих платформ контейнеризации достиг 5,7 млрд рублей (данные Tadviser). Из них 2,4 млрд рублей пришлись на лицензии и поддержку on-premise-решений, ещё 3,2 млрд рублей — на облачные подписки.

Аналитики Б1 также отмечают, что сетевая и облачная безопасность, включая защиту Kubernetes-инфраструктуры, сегодня является самым быстрорастущим сегментом глобального рынка ИБ. До 2030 года среднегодовой рост здесь оценивается на уровне 15% — выше среднего по рынку за счёт развития облаков, роста онлайн-приложений и увеличения числа сетевых угроз.

Для «Солара» сделка — это не просто финансовая инвестиция. Получение контроля в Luntry позволяет усилить продуктовый и сервисный портфель за счёт глубокой технологической интеграции и в перспективе предложить заказчикам собственные решения в нише, где спрос только формируется. Для Luntry это, в свою очередь, возможность быстрее масштабироваться за счёт доступа к отлаженной дистрибуции, широкой партнёрской сети и крупным заказчикам группы.

Как отметил директор по управлению активами и M&A ГК «Солар» Игорь Хереш, первая сделка с Luntry состоялась ещё в октябре 2024 года, а увеличение доли — логичный шаг к формированию полноценного контура безопасности для контейнерных платформ внутри экосистемы «Солара».

По его словам, доля контейнерной разработки у заказчиков быстро растёт, а вместе с ней увеличиваются и риски атак через эту инфраструктуру, поэтому развитие собственных компетенций в этой области становится стратегически важным.

Основатель и генеральный директор Luntry Дмитрий Евдокимов добавил, что сотрудничество с «Соларом» уже дало компании ценный опыт работы с одним из ключевых игроков рынка.

Новый этап партнёрства, по его словам, позволит расширить партнёрскую сеть, выйти к крупным заказчикам и за счёт обмена экспертизой со специалистами Solar JSOC и Solar 4Rays повысить качество детектирования атак и зловредной активности в контейнерных средах.

RSS: Новости на портале Anti-Malware.ru