МК Enterprise 1.1 может дистанционно извлекать данные из рабочих станций

МК Enterprise 1.1 может дистанционно извлекать данные из рабочих станций

МК Enterprise 1.1 может дистанционно извлекать данные из рабочих станций

Компания «Оксиджен Софтвер», занимающаяся разработкой софта для сетевой криминалистики, представила новую версию «Мобильный Криминалист Enterprise» — 1.1. Программа получила ряд нововведений, среди которых есть дистанционное извлечение данных из рабочих станций.

«Инциденты, с которыми сталкиваются компании, приводят к нежелательным последствиям: от утечки конфиденциальной информации до репутационных рисков» — рассказывает генеральный директор ООО «Оксиджен Софтвер», Ольга Гутман.

«Поэтому, в своем арсенале службе ИБ важно иметь продукт, способный обрабатывать огромный поток данных, и, что не менее важно, представлять полученные сведения в удобной для изучения форме» — отмечает Ольга. «Таким продуктом является «Мобильный Криминалист Enterprise», специально созданный для коммерческих компаний» — подчеркивает Ольга.

Версия 1.1. предоставляет возможность дистанционного извлечения данных из рабочих станций. Из персональных компьютеров на Windows получение информации осуществляется через протокол DCOM/RPC, а из устройств на macOS и GNU/Linux — с помощью SSH-протокола.

«МК» может обнаружить следы замаскированных вредоносных программ благодаря доступу к оперативной памяти (RAM) и исследованию списка исполняемых процессов на компьютерах под управлением Windows.

Для успешного расследования важна и поддержка широкого списка источников данных — от системных артефактов до приложений. Новый «МК Enterprise» позволяет проанализировать системные журналы /var/log (macOS и GNU/Linux) и сведения из Microsoft Teams (macOS, Windows и GNU/Linux). А на компьютерах от компании Apple изучить информацию об автоматически запускаемых программах, системных и пользовательских настройках и системных приложениях iCloud Drive, Finder и Spotlight. 

Не стоит забывать и о популярных приложениях, часто используемых в рабочих процессах. В версии 1.1 было добавлено 4 облачных сервиса: Amazon Elastic Compute Cloud, Google Admin, GroupMe и Microsoft Teams, открывающих доступ к подробным сведениям о серверах, учетным записям в корпоративном домене, переписке, истории звонков и другим данным.

Вы можете получить демоверсию продукта по этой ссылке и узнать больше об обновлениях программы здесь.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Node.js ставят под удар миллионы Windows-приложений

Кураторы проекта Node.js из OpenJS Foundation выпустили обновления с патчами в ветках 24.x, 22.x и 20.x. Апдейты устраняют проблемы, актуальные для приложений Windows и веб-сервисов, использующих JavaScript-движок V8.

По оценкам экспертов, затронуты миллионы серверных и полнофункциональных приложений. Уровень угрозы в обоих случаях определен как высокий.

Уязвимость CVE-2025-27210 представляет собой возможность обхода защиты от path traversal (выхода за пределы рабочего каталога), которая проявляется при использовании API-функции path.join() и возникла из-за неполного патча для CVE-2025-23084.

Ошибка в реализации функции path.normalize() позволяет получить несанкционированный доступ к файлам и папкам с помощью недопустимого имени — такого как CON, PRN, AUX (в Windows резервируются для системных устройств, к которым можно обратиться напрямую).

Уязвимость CVE-2025-27209 классифицируется как HashDoS — возможность вызвать отказ приложения (DoS) через создание множественных коллизий хешей. Проблема была привнесена с выпуском Node.js 24.0.0, который изменил алгоритм вычисления хешей строк.

Реализованная в движке V8 хеш-функция rapidhash ускорила процесс, но при этом также открыла дверь для атак HashDoS. Злоумышленник, контролирующий ввод строк для хеширования, может скормить в хеш-таблицу данные таким образом, чтобы все они попали в один слот.

В результате скорость поиска элементов и вставки новых коллизий упадет, а потребление памяти будет расти, что в итоге приведет к DoS. Знания зерна алгоритма для генерации хеш-коллизий в данном случае не потребуется.

Патчи для Node.js включены в состав сборок 20.19.4, 22.17.1 и 24.4.1. Организациям, использующим Windows-приложения на основе Node.js, рекомендуется приоритизировать обновление.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru