Обнаружены образцы вредоносов, эксплуатирующих новую 0-day в Windows

Обнаружены образцы вредоносов, эксплуатирующих новую 0-day в Windows

Обнаружены образцы вредоносов, эксплуатирующих новую 0-day в Windows

Авторы вредоносных программ уже вовсю пытаются использовать новый PoC-эксплойт для уязвимости нулевого дня (0-day) в Windows 10, 11 и Windows Server. Напомним, что эксперт опубликовал proof-of-concept вчера, а успешная эксплуатация позволяет получить права администратора.

На попытки задействовать PoC в реальных кибератаках обратили внимание специалисты Cisco Talos. По словам исследователей, им в руки уже попались образцы вредоносов, пытающихся использовать 0-day.

«Cisco Talos выпускает новые SNORT-правила из-за попыток эксплуатации уязвимости нулевого дня в Microsoft Windows Installer. Эта брешь позволяет атакующим повысить свои права до уровня администратора», — говорится в сообщении компании.

«Проблема затрагивает все версии Microsoft Windows, включая даже полностью пропатченные Windows 11 и Server 2022. Наши эксперты уже обнаружили образцы вредоносных программ, пытающихся эксплуатировать описанную уязвимость».

Специалисты полагают, что ряд злоумышленников всё ещё тестирует эксплойт, а это в скором времени может привести к росту числа атак с использованием опубликованного PoC. Именно поэтому Microsoft стоит поторопиться и выпустить соответствующий патч.

Напомним, что об этой 0-day рассказал Абдельхамид Насери. Именно Насери опубликовал на GitHub PoC-код, использующий брешь под идентификатором CVE-2021-41379.

Yandex B2B Tech выходит на рынок SIEM с собственным продуктом Yandex SIEM

Yandex B2B Tech объявила о запуске Yandex SIEM — системы для мониторинга событий безопасности и обнаружения киберугроз. Новый сервис должен помочь компаниям централизованно собирать и анализировать логи и данные о событиях безопасности, чтобы быстрее замечать атаки и другие риски.

Решение рассчитано как на облачную инфраструктуру, так и на собственный контур заказчика. Использоваться оно будет по подписке, без необходимости сразу вкладываться в развёртывание большой собственной системы.

Как следует из описания, Yandex SIEM построена на внутренних технологиях Яндекса. В компании утверждают, что эти механизмы уже используются в собственной инфраструктуре и в сервисе YCDR, который связан с SOC-моделью и услугами мониторинга безопасности для внешних клиентов.

Отдельный акцент сделан на автоматизации: в систему встроены инструменты, которые помогают анализировать инциденты, формировать гипотезы и подсказывать возможные действия по реагированию. Идея в том, чтобы сократить время обработки алертов и снизить нагрузку на команды ИБ.

Запуск Yandex SIEM укладывается в общий тренд: рынок SIEM-систем и облачных сервисов безопасности продолжает расти, а компании всё чаще смотрят в сторону моделей, где инфраструктуру не нужно полностью строить у себя с нуля.

Для самого Яндекса это ещё один шаг в сторону расширения портфеля ИБ-решений для корпоративного рынка. В компании прямо говорят, что хотят усилить своё присутствие как поставщика продуктов в области информационной безопасности.

RSS: Новости на портале Anti-Malware.ru