Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

Компания Positive Technologies представила систему MaxPatrol VM. Ключевое отличие продукта в том, что решение указывает на главные угрозы для важнейших IT-активов организации, обеспечивая таргетированный подход в борьбе с уязвимостями c учетом значимости активов.

MaxPatrol VM позволяет выстроить полный цикл управления уязвимостями: от сбора информации об IT-активах, выявления и приоритизации уязвимостей по уровню их опасности до контроля их устранения. Система снижает нагрузку на подразделения ИТ и ИБ, автоматизируя большинство рутинных процессов, и повышает эффективность мероприятий по защите.

«Мы стремились к тому, чтобы злоумышленникам проникнуть в сеть компаний было максимально сложно и дорого. Решить эту задачу при помощи классических систем анализа защищенности не получалось. Ведь уязвимостей слишком много, специалистов по ИБ слишком мало (они не успевают следить за всеми уязвимостями), желающих исправлять уязвимости еще меньше (поэтому даже важное остается без внимания), а главное — построенная на традиционных принципах сканирования система не видит всю инфраструктуру (это значит, где-то в сети есть легкодоступные важные узлы с большим количеством дыр, о которых никто не знает). Поэтому мы сделали совершенно новый продукт, а не создавали еще один, пусть очень хороший, сканер», — комментирует глава продуктового маркетинга Positive Technologies Андрей Войтенко.

По данным опроса, проведенного Positive Technologies, больше всего времени специалистов по ИБ уходит на разбор результатов сканирования (43%), проверку устранения уязвимостей (31%) и попытки убедить IT-специалистов в необходимости установить обновления (48%). Для оптимизации работы с уязвимостями необходимо четко представлять, какие из них наиболее опасны для инфраструктуры, вводить правила обработки уязвимостей и автоматизировать большинство рутинных процессов.

MaxPatrol VM автоматизирует управление уязвимостями с учетом уровня значимости компонентов сети для бизнеса, позволяет получать списки наиболее актуальных и опасных уязвимостей, а также контролировать своевременность их устранения. Выстраивание непрерывно действующего процесса управления уязвимостями позволит обеспечить реальную защищенность инфраструктуры компании.

«Чтобы решить задачу полного сбора и идентификации активов мы потратили порядка девяти лет. Уже одно использование полноценного управления активами в анализе защищенности является некоторой революцией, но мы не остановились на этом. Мы использовали в продукте опыт наших команд по анализу защищенности — и знаем, какие уязвимости используются offensive-специалистами, а также опыт экспертного центра безопасности (PT Expert Security Center, PT ESC) — и учитываем информацию из расследований и мониторинга о том, какие уязвимости используются группировками для взлома сетей», — комментирует Максим Филиппов, директор по развитию бизнеса Positive Technologies в России.

MaxPatrol VM включает информацию о трендовых и наиболее опасных уязвимостях — о тех, которые нужно закрыть в первую очередь. Продукт информирует о самых приоритетных уязвимостях, которые сейчас используются в атаках. Специалисту по ИБ не придется тратить время на чтение внешних ресурсов: сведения о новых опасных уязвимостях уже содержатся в продукте, в виджете «Трендовые уязвимости». Список уязвимостей регулярно дополняется экспертами Positive Technologies. Это поможет вовремя провести экстренную проверку значимых активов компании.

MaxPatrol VM собирает, обновляет и хранит полную информацию об активах компании. Таким образом пользователи могут без дополнительного сканирования обнаруживать новые уязвимости и реагировать на них быстрее — сразу же приступать к устранению или применять компенсирующие меры.

«Даже если вы прекрасно устраняете уязвимости на одном узле, но ничего не знаете о соседнем, то бесполезно говорить о реальной защищенности компании. Далее активы необходимо ранжировать по тому, насколько уязвимости на них опасны для организации в целом. На активы с высокой важностью будет обращено наибольшее внимание, и таких активов не должно быть много. Для этого в MaxPatrol VM реализована технология управления активами Security Asset Management (SAM). Она позволяет постоянно получать актуальные данные путем активного и пассивного сканирования, а также из внешних источников», — рассказывает менеджер по развитию продуктов платформы MaxPatrol 10 компании Positive Technologies Евгений Полян.

Система позволяет задать регламенты по сканированию и устранению уязвимостей, основываясь на том, как актив влияет на работоспособность важных сервисов для бизнеса, на конфиденциальность и целостность данных. Дашборды MaxPatrol VM наглядно демонстрируют работу отделов ИТ и ИБ, помогают контролировать защищенность инфраструктуры и сроки устранения уязвимостей.

MaxPatrol VM поддерживает интеграцию с другими продуктами Positive Technologies — системой выявления инцидентов в реальном времени MaxPatrol SIEM, системой глубокого анализа трафика PT Network Attack Discovery, — что позволяет обогатить знания об IT-активах компании и добиться полной видимости инфраструктуры.

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru