RST Cloud и Security Vision объединили экспертизу для Threat Intelligence

RST Cloud и Security Vision объединили экспертизу для Threat Intelligence

RST Cloud и Security Vision объединили экспертизу для Threat Intelligence

Интеграция продуктов RST Cloud и Security Vision позволит заказчикам использовать в процессах киберразведки и инцидент-менеджмента расширенную актуальную базу индикаторов на основе более чем 260 открытых источников.

Компания RST Cloud, поставщик индикаторов компрометации, и компания «Интеллектуальная безопасность», создающая передовые российские решения в области управления и автоматизации процессов информационной безопасности на платформе SecurityVision, обеспечили технологическую совместимость своих продуктов. Основные преимущества интеграции:

  • Теперь пользователи Security Vision будут получать обработанные данные как из широко известных, так и из узкоспециализированных неструктурированных источников (таких как открытые отчеты по работе вредоносного ПО и группировок).
  • В работу операторов линий SOCа будут добавлены такие сложно обрабатываемые источники индикаторов компрометации, как Twitter, Github и Pastebin, что обеспечит актуальность «день в день» и максимальную скорость превентивной реакции.
  • Помимо систематизации разнородной и сложнодоступной информации, с участием экспертизы RST Cloud платформа Security Vision будет обогащаться дополнительным контекстом с оценками достоверности и критичности, что позволит более точно и быстро принимать оперативные решения по реагированию.

«Использование в работе открытых источников ТИ необходимо, так как по сути это дает доступ к огромному полезному массиву данных об актуальных угрозах. Но работа с открытыми неструктурированными источниками затруднена необходимостью трудоемкой обработки данных. Именно эту основную задачу решает платформа RST Cloud, отдавая своим клиентам обработанный и отфильтрованный массив данных об индикаторах компрометации в удобочитаемом формате как для любого средства защиты, так и для конкретного эксперта. При этом дополнительно данные проходят через обогащение и процедуру расчёта уровня опасности (скоринг), таким образом значительно сокращая время и стоимость работы с инцидентами для команды Incident Response и других участников Threat Intelligence», - комментирует директор по развитию бизнеса RST Cloud Анна Михайлова.

«Платформа RST Cloud предоставляет обширную информацию о новейших угрозах в Интернете. Интеграция систем RST Cloud и SecurityVision позволит нашим заказчикам формировать более полное представление о текущем ландшафте угроз и обеспечивать их оперативное детектирование и расследование. Это безусловно важный шаг как в вопросе укрепления информационной безопасности пользователей SecurityVision, так и в вопросе формирования отечественной ИБ-экосистемы – процесса, которому мы всячески стремимся содействовать», - отметила директор по продуктам SecurityVision Анна Олейникова.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru