Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

Positive Technologies выпустила MaxPatrol VM для управления уязвимостями

Компания Positive Technologies представила систему MaxPatrol VM. Ключевое отличие продукта в том, что решение указывает на главные угрозы для важнейших IT-активов организации, обеспечивая таргетированный подход в борьбе с уязвимостями c учетом значимости активов.

MaxPatrol VM позволяет выстроить полный цикл управления уязвимостями: от сбора информации об IT-активах, выявления и приоритизации уязвимостей по уровню их опасности до контроля их устранения. Система снижает нагрузку на подразделения ИТ и ИБ, автоматизируя большинство рутинных процессов, и повышает эффективность мероприятий по защите.

«Мы стремились к тому, чтобы злоумышленникам проникнуть в сеть компаний было максимально сложно и дорого. Решить эту задачу при помощи классических систем анализа защищенности не получалось. Ведь уязвимостей слишком много, специалистов по ИБ слишком мало (они не успевают следить за всеми уязвимостями), желающих исправлять уязвимости еще меньше (поэтому даже важное остается без внимания), а главное — построенная на традиционных принципах сканирования система не видит всю инфраструктуру (это значит, где-то в сети есть легкодоступные важные узлы с большим количеством дыр, о которых никто не знает). Поэтому мы сделали совершенно новый продукт, а не создавали еще один, пусть очень хороший, сканер», — комментирует глава продуктового маркетинга Positive Technologies Андрей Войтенко.

По данным опроса, проведенного Positive Technologies, больше всего времени специалистов по ИБ уходит на разбор результатов сканирования (43%), проверку устранения уязвимостей (31%) и попытки убедить IT-специалистов в необходимости установить обновления (48%). Для оптимизации работы с уязвимостями необходимо четко представлять, какие из них наиболее опасны для инфраструктуры, вводить правила обработки уязвимостей и автоматизировать большинство рутинных процессов.

MaxPatrol VM автоматизирует управление уязвимостями с учетом уровня значимости компонентов сети для бизнеса, позволяет получать списки наиболее актуальных и опасных уязвимостей, а также контролировать своевременность их устранения. Выстраивание непрерывно действующего процесса управления уязвимостями позволит обеспечить реальную защищенность инфраструктуры компании.

«Чтобы решить задачу полного сбора и идентификации активов мы потратили порядка девяти лет. Уже одно использование полноценного управления активами в анализе защищенности является некоторой революцией, но мы не остановились на этом. Мы использовали в продукте опыт наших команд по анализу защищенности — и знаем, какие уязвимости используются offensive-специалистами, а также опыт экспертного центра безопасности (PT Expert Security Center, PT ESC) — и учитываем информацию из расследований и мониторинга о том, какие уязвимости используются группировками для взлома сетей», — комментирует Максим Филиппов, директор по развитию бизнеса Positive Technologies в России.

MaxPatrol VM включает информацию о трендовых и наиболее опасных уязвимостях — о тех, которые нужно закрыть в первую очередь. Продукт информирует о самых приоритетных уязвимостях, которые сейчас используются в атаках. Специалисту по ИБ не придется тратить время на чтение внешних ресурсов: сведения о новых опасных уязвимостях уже содержатся в продукте, в виджете «Трендовые уязвимости». Список уязвимостей регулярно дополняется экспертами Positive Technologies. Это поможет вовремя провести экстренную проверку значимых активов компании.

MaxPatrol VM собирает, обновляет и хранит полную информацию об активах компании. Таким образом пользователи могут без дополнительного сканирования обнаруживать новые уязвимости и реагировать на них быстрее — сразу же приступать к устранению или применять компенсирующие меры.

«Даже если вы прекрасно устраняете уязвимости на одном узле, но ничего не знаете о соседнем, то бесполезно говорить о реальной защищенности компании. Далее активы необходимо ранжировать по тому, насколько уязвимости на них опасны для организации в целом. На активы с высокой важностью будет обращено наибольшее внимание, и таких активов не должно быть много. Для этого в MaxPatrol VM реализована технология управления активами Security Asset Management (SAM). Она позволяет постоянно получать актуальные данные путем активного и пассивного сканирования, а также из внешних источников», — рассказывает менеджер по развитию продуктов платформы MaxPatrol 10 компании Positive Technologies Евгений Полян.

Система позволяет задать регламенты по сканированию и устранению уязвимостей, основываясь на том, как актив влияет на работоспособность важных сервисов для бизнеса, на конфиденциальность и целостность данных. Дашборды MaxPatrol VM наглядно демонстрируют работу отделов ИТ и ИБ, помогают контролировать защищенность инфраструктуры и сроки устранения уязвимостей.

MaxPatrol VM поддерживает интеграцию с другими продуктами Positive Technologies — системой выявления инцидентов в реальном времени MaxPatrol SIEM, системой глубокого анализа трафика PT Network Attack Discovery, — что позволяет обогатить знания об IT-активах компании и добиться полной видимости инфраструктуры.

В Android закрыли опасную дыру в аудио: атака была возможна без действий

Google выпустила первые в этом году патчи для Android, и они получились на удивление лаконичными: заплатка закрывает всего одну уязвимость, зато какую. Речь идёт о критической дыре в аудиодекодере Dolby, которая теоретически позволяет атаковать устройство без какого-либо участия пользователя.

Уязвимость проходит под идентификатором CVE-2025-54957 и затрагивает Dolby Digital Plus (DD+) Unified Decoder — компонент, который используется на огромном количестве устройств.

Изначально проблему описывали как возможность записи за пределами границ со средней степенью риска, но со временем всё стало куда серьёзнее.

Ошибку обнаружили специалисты Google ещё в июне 2025 года и сообщили о ней Dolby. Патч со стороны Dolby вышел в сентябре (PDF), а в октябре уязвимость попала в заголовки — после того как Google опубликовала технические детали, а Microsoft закрыла дыру в Windows.

В «базовом» сценарии проблема приводит к сбою или перезагрузке устройства. Исследователи показали работу эксплойта на самых разных платформах — от Pixel 9 и Samsung Galaxy S24 до MacBook Air на M1 и даже iPhone 17 Pro. Но для Android всё оказалось куда опаснее.

Как выяснилось, на Android всё это превращается в zero-click RCE — удалённое выполнение кода без участия целевого пользователя. Причина в том, что голосовые сообщения и аудиовложения в Android декодируются локально. Достаточно специально подготовленного аудиофайла.

«На Android аудиовложения обрабатываются на устройстве, поэтому эксплуатация возможна без участия пользователя», — пояснил Адам Бойнтон, исследователь из Jamf.

Именно поэтому Google присвоила уязвимости критический уровень опасности именно в случае с Android.

Для смартфонов Pixel патч был выпущен ещё в декабрьском обновлении 2025 года. Теперь же обновление стало доступно для всей экосистемы Android.

Любопытно, что на этом всё: в январе не вышло ни одного дополнительного патча — ни для Pixel, ни для Android Automotive OS, ни для Wear OS. Весь апдейт посвящён ровно одной, но действительно неприятной дыре.

RSS: Новости на портале Anti-Malware.ru