Вышла версия платформы Security Vision 5 с новой функциональностью

Вышла версия платформы Security Vision 5 с новой функциональностью

Вышла версия платформы Security Vision 5 с новой функциональностью

Вышел новый релиз актуальной на сегодняшний день версии платформы Security Vision 5, предназначенной для автоматизации процессов обеспечения информационной безопасности. Обновления коснулись всех продуктов бренда.

Используя опыт их внедрения в рамках единой инсталляции (на одной платформе с общей базой данных), специалисты SecurityVision уделили особое внимание разделению возможностей пользователей и настройкам ролевой модели:

  • добавлены редакторы для групп пользователей, групп сотрудников и организационной структуры компаний;
  • в группы пользователей и сотрудников добавлено дерево организаций с количеством подразделений;
  • расширена фильтрация для действий с таблицами, общим видом объектов и интерактивным графом связей по ролевой модели;
  • добавлена возможность определения доступа пользователей к определённым заданным отчётам в библиотеке отчётов;
  • для преобразований в рамках действий добавлена возможность применения рабочего календаря (например, при расчете SLA и планировании отпусков работающих в платформе сотрудников).

В результате в рамках платформы SecurityVisionсохранены возможные взаимосвязи для любых объектов (ИТ активы, инциденты, уязвимости, реестр рисков, индикаторы компрометации и атаки и др.), а зоны видимости и возможности действий для разных ролей могут быть настроены гранулярно для любого числа пользователей.

Улучшен функционал выгрузки данных из системы:

  • добавлены возможности импорта/экспорта для системных событий (вместе с модулем и по отдельности);
  • организована динамическая выгрузка объектов в форматах .xlsx и .csv, в зависимости от заданного в представлении фильтра по объектам и от заданных пользователем отображаемых столбцов.

Добавлена возможность динамического изменения контента:

  • для карточки объекта (при интерактивном взаимодействии пользователей);
  • для табличного представления (автоматическое обновление строк при закрытии карточки объекта и смене фокуса);

Это позволило ускорить процесс обновления данных по любым объектам как в рамках работы внутри платформы, так и при экспорте в отчуждаемые файлы. Для логирования действий также предусмотрено системное оповещение на просмотр пользователем карточки любого объекта.

Упрощена доступность данных об отдельных объектах и рабочих процессах:

  • добавлена возможность открывать карточку объекта по прямой ссылке (без указания конкретного id представления);
  • в дополнительном фильтре входного параметра процесса («Ссылка на объект») добавлен новый тип выбора («Объекты-инициаторы»).

Теперь при вызове процесса из карточки будут доступны только объекты относительно карточки родительского объекта, а не все объекты системы заданного типа.

Расширен функционал работы со сторонними решениями при помощи коннекторов:

  • для коннектора «Почта» добавлена возможность парсинга вложенных писем в формате .eml при получении;
  • для коннектора «HTTP» (API) добавлена возможность выбора протокола безопасности соединения;
  • для действий рабочих процессов (“Вызов коннектора”) добавлена возможность изменения порядка выполнения команд коннектора, если их задано несколько.

В результате стало возможным детальнее настроить выполняемые действия и их порядок.

Расширены возможности визуализации и аналитики:

  • в графе добавлена возможность обновления иконок, цветов, шрифтов и значений связанного свойства при выполнении автоматических действий или ручных транзакций;
  • в рабочих процессах для типа преобразования "Формула" добавлены функции, которые выводят значение, встречающееся в обрабатываемом множестве наибольшее или наименьшее количество раз;
  • добавлен новый тип виджета – Радар.

Уязвимость Dirty Frag даёт права root в Linux, а патчей пока нет

В Linux обнаружили новую серьёзную уязвимость Dirty Frag, которая позволяет локальному пользователю получить права root на большинстве популярных дистрибутивов. Проблема затрагивает ядра Linux примерно с 2017 года и связана с ошибками в механизмах записи кеша страницы в компонентах xfrm-ESP и RxRPC.

Dirty Frag похожа на уже нашумевшие Dirty Pipe и Copy Fail: атакующему достаточно иметь локальный доступ к системе и запустить небольшой код.

После этого он может повысить привилегии до администратора без сложных условий гонки (race condition) или редкой конфигурации.

Под ударом оказались многие актуальные Linux-дистрибутивы, включая Ubuntu, Arch, RHEL, openSUSE, Fedora, AlmaLinux и другие. Согласно сообщениям исследователей, брешь также воспроизводится в WSL2.

 

Самое скверное, что информация стала публичной до выпуска патчей. По данным Phoronix, эмбарго было нарушено третьей стороной, поэтому исследователь опубликовал детали раньше планируемого срока. На момент раскрытия патчей для основных дистрибутивов ещё не было.

В качестве временной меры специалисты предлагают отключить модули esp4, esp6 и rxrpc, если они не используются. Они связаны с IPsec и RxRPC, поэтому для большинства обычных серверов такая мера не должна сломать работу, но для систем с IPsec её нужно оценивать аккуратно.

RSS: Новости на портале Anti-Malware.ru