Базу уязвимостей Vulners интегрируют в процессы центра Solar JSOC

Базу уязвимостей Vulners интегрируют в процессы центра Solar JSOC

Базу уязвимостей Vulners интегрируют в процессы центра Solar JSOC

«Ростелеком-Солар» заключил соглашение о сотрудничестве с компанией Vulners Inc., администрирующей крупнейшую международную базу ИБ-угроз. В рамках технологического партнерства данные, собранные Vulners, будут интегрированы во внутренние процессы центра противодействия кибератакам Solar JSOC. Эти данные дополнят существующие источники Threat Intelligence и повысят эффективность проводимых специалистами Solar JSOC расследований, а также уровень экспертной аналитики и качество услуг по анализу защищенности (Vulnerability Management).

База Vulners непрерывно обновляется, аккумулируя информацию об актуальных угрозах более чем из 140 различных источников. В системе можно найти вендорские баг-репорты, данные ключевых баз знаний и исследовательских центров, эксплойты из архивов Exploit-DB и Metasploit, результаты bug bounty, патчи для обновлений, публикации на информационных ИБ-ресурсах. Вся эта информация обрабатывается, каталогизируется, структурируется и доступна экспертам Solar JSOC в любой момент. Ключевым преимуществом базы Vulners является корреляция данных, позволяющая выявлять связи между уязвимостями для определения реального уровня опасности. Это значительно сэкономит время ИБ-специалистов при исследовании сложных векторов атак.

Кроме этого, «Ростелеком-Солар» планирует использовать Vulners для оценки объема и критичности уязвимостей, обнаруженных в рамках сервиса Vulnerability Management (VM), реализуемого на платформе сервисов кибербезопасности Solar MSS. По оценке Solar JSOC, большинство российских компаний не могут противостоять не только профессиональным злоумышленникам, но и хакерам-любителям. Более 70% компаний имеют критические уязвимости, которые киберпреступники используют для преодоления ИТ-периметра, – это доказывают проводимые Solar JSOC тестирования на проникновения.

«Отслеживать данные о новых уязвимостях необходимо на регулярной основе, а работы по их выявлению и устранению в своей инфраструктуре нужно начинать еще до появления эксплойта. Эти задачи решает сервис Vulnerability Management (VM), а инструмент Vulners значительно повышает эффективность сканирования, – рассказал директор центра противодействия кибератакам Solar JSOC компании «Ростелеком-Солар» Владимир Дрюков. – Кроме того, Vulners позволит нам значительно улучшить процесс Threat Hunting, так как эксперты Solar JSOC смогут получать обширную информацию о трендовых уязвимостях, скорости их эксплуатации, а также о современных техниках, тактиках и инструментах злоумышленников. Эти данные будут использоваться при создании новых правил корреляции для обнаружения злоумышленников и подозрительной активности в инфраструктуре».

«В основе большинства процессов информационной безопасности находится потребность в получении актуальной информации об угрозах. От точности и полноты данной информации зависит качество работы множества инструментов и решений. Ведь, не зная об уязвимости, ее невозможно устранить. Объединение технологий Vulners и Solar JSOC позволит вывести российские решения класса Vulnerability Management на новый уровень и значительно повысить защищенность клиентов», — отметил CEO Vulners Inc. Кирилл Ермаков.

Помимо Vulners, источниками данных об актуальных ИБ-угрозах для Solar JSOC являются: собственная ежедневно обновляемая база индикаторов и знаний о новых угрозах (Threat Intelligence), информация с сети сенсоров и ханипотов по всей стране, результаты проведенных пентестов, данные от сторонних SOC и CERT, вендорские коммерческие подписки, а также данные регуляторов.

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru