В новой версии R-Vision TIP улучшена логика обогащения IoC

В новой версии R-Vision TIP улучшена логика обогащения IoC

В новой версии R-Vision TIP улучшена логика обогащения IoC

Компания RVision обновила платформу анализа информации об угрозах R-Vision Threat Intelligence Platform (TIP) до версии 2.5. Ключевые изменения платформы коснулись логики обогащения индикаторов компрометации, работы с инструментом бюллетеней и карточками уязвимостей, а также произошли серьезные изменения в интерфейсе системы.

В новой версии R-Vision TIP разработчик улучшил логику обогащения индикаторов компрометации дополнительным контекстом. Теперь пользователи могут настраивать предельное количество дней хранения данных обогащения. По истечении заданного периода система автоматически повторно запросит данные обогащения, что поможет пользователям более точно обрабатывать информацию об индикаторах.

Значительная часть улучшений новой версии R-Vision TIP связана с доработками инструмента бюллетеней. Бюллетени об угрозах и уязвимостях служат для информирования подведомственных организаций и уполномоченных сотрудников о новых угрозах безопасности, актуальных уязвимостях в программном и аппаратном обеспечении, релевантных для той или иной инфраструктуры или организации. В платформе теперь есть возможность создавать бюллетени об одной или нескольких уязвимостях, при этом в новой версии работать с разделом уязвимостей стало еще удобнее: для каждой уязвимости отображается наличие бюллетеня и его идентификатор.

В R-Vision TIP версии 2.5 при просмотре карточки уязвимости, а также при создании и редактировании бюллетеня об уязвимости отражается вся структура дефектов безопасности Common Weakness Enumeration (CWE) с учетом вложенных элементов. Это позволит пользователю лучше понимать взаимосвязь уязвимости с CWE, и, следовательно, направлять в подведомственные организации более подробные бюллетени.

При создании бюллетеня об уязвимости список уязвимого программного обеспечения теперь отображается еще более логично, в формате «название ПО: версии ПО 1.x - 1.n». Это значительно облегчит процесс поиска необходимых программных средств в списке, а также повысит информативность бюллетеней.

Разработчик внес изменения в R-Vision Threat Intelligence Feed (R-Vision TI Feed) - собственный фид R-Vision, собирающий информацию об индикаторах компрометации и других сущностях из открытых источников. Теперь имена субъектов угроз и названия экземпляров вредоносного ПО в R-Vision TI Feed автоматически нормализуются и приводятся к единообразному виду, что позволит избежать дублирования сущностей.

Кроме того, произошли существенные улучшения в интерфейсе системы – он полностью видоизменился. В обновленной версии появились единые шаблоны взаимодействия, благодаря которым пользоваться платформой стало еще удобнее. Библиотека компонентов, которая приобрела единый вид во всех продуктах R-Vision, делает процесс работы более интуитивно понятным.

«Наша основная задача - непрерывное развитие функциональности платформы. Так, в ближайшем будущем мы планируем ряд функциональных доработок, которые ускорят процесс внедрения платформы R-Vision TIP, а также упростят процесс передачи инцидентов в систему R-Vision SOAR. Кроме того, мы продолжаем расширять перечень доступных нашим пользователям поставщиков данных TI, что позволяет аналитикам SOC получать максимально полную и качественную информацию об угрозах, а также постоянно развиваем интеграционные возможности платформы с актуальными средствами защиты», — отметила Валерия Чулкова, менеджер продукта R-Vision TIP.

Google срочно обновила Chrome из-за двух дыр, уже используемых в атаках

Google выпустила внеплановое обновление стабильной версии Chrome, в котором закрыла сразу две опасные уязвимости. И это как раз тот случай, когда обновление лучше не откладывать: в компании прямо заявили, что обе бреши уже эксплуатируются в реальных атаках.

После установки патча браузер должен обновиться до версии 146.0.7680.75/76 для Windows и macOS, а для Linux — до 146.0.7680.75.

Первая уязвимость получила идентификатор CVE-2026-3909. Это ошибка записи за пределами границ в графическом движке Skia, который отвечает за отрисовку 2D-графики в браузере.

Подобные баги особенно неприятны тем, что могут использоваться для повреждения памяти, аварийного завершения работы браузера, а в некоторых сценариях и для выполнения произвольного кода.

Вторая закрытая брешь — CVE-2026-3910. Она находится в движке V8, который обрабатывает JavaScript в Chrome. Ошибки в V8 традиционно представляют особый интерес для атакующих, потому что именно через них нередко пытаются выйти за пределы защитных механизмов браузера.

Обе уязвимости, как сообщили в Google, были выявлены 10 марта 2026 года. Технические подробности компания пока не раскрывает — это стандартная практика, чтобы не упростить задачу тем, кто ещё может попытаться атаковать не обновившихся пользователей.

Самое важное здесь в другом: Google отдельно подчеркнула, что ей известно о существовании эксплойтов для обеих уязвимостей. Другими словами, они уже фигурируют в реальных кибератаках.

Поэтому совет максимально простой: вручную проверить наличие обновления и затем перезапустить браузер, чтобы патчи установились. Для системных администраторов история тоже вполне однозначная: развёртывание версии 146.0.7680.75 лучше ставить в приоритет, особенно в управляемых корпоративных средах.

RSS: Новости на портале Anti-Malware.ru