SIEM-система Kaspersky соответствует требованиям к средствам ГосСОПКА

SIEM-система Kaspersky соответствует требованиям к средствам ГосСОПКА

SIEM-система Kaspersky соответствует требованиям к средствам ГосСОПКА

SIEM-система «Лаборатории Касперского» Kaspersky Unified Monitoring and Analysis Platform (KUMA) подтвердила полное соответствие требованиям к средствам ГосСОПКА, которые утверждены Приказом ФСБ России N196 от 6 мая 2019 года.

Национальный координационный центр по компьютерным инцидентам (НКЦКИ) подтвердил, что продукт Kaspersky для сбора, анализа и корреляции киберсобытий успешно прошёл процедуру оценки.

Таким образом, Kaspersky Unified Monitoring and Analysis Platform стала первой российской системой класса SIEM, подтвердившей соответствие требованиям к средствам обнаружения, предупреждения и ликвидации последствий кибератак.

Как объясняют специалисты «Лаборатории Касперского», SIEM часто является неотъемлемой частью Центра мониторинга и реагирования на инциденты в информационной безопасности (SOC).

KUMA особенно будет полезна системообразующим организациям и объектам критической информационной инфраструктуры.

Илья Маркелов, руководитель направления развития единой корпоративной платформы «Лаборатории Касперского», отмечает, что модуль для автоматизации взаимодействия с технической инфраструктурой ГосСОПКА, которым оснащена KUMA, облегчит процесс процесс обмена информацией с НКЦКИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В антивирусе Trend Micro обнаружен баг, угрожавший пользователям macOS

Специалист группы PT SWARM компании Positive Technologies Егор Филатов обнаружил и помог устранить серьёзную уязвимость в антивирусе Trend Micro Antivirus для macOS. Брешь могла поставить под угрозу владельцев компьютеров Apple — даже тех, кто уже удалил программу.

Уязвимость получила идентификатор CVE-2025-59931 (в базе PT — PT-2025-42831) и 7 баллов из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы.

Проблема затрагивала версию 11.8.1283 антивируса и позволяла злоумышленнику повысить свои привилегии в системе до уровня суперпользователя.

В случае успешной атаки злоумышленник мог выполнять любые операции на устройстве: читать и изменять файлы, получать доступ к паролям и другим конфиденциальным данным.

Филатов объяснил, что уязвимость связана с компонентом антивируса, который остаётся на компьютере даже после удаления программы:

«Trend Micro Antivirus устанавливает компонент с повышенными привилегиями, чтобы сканировать системные файлы. Но после удаления уязвимой версии этот компонент оставался в общедоступной папке. Злоумышленнику было бы достаточно запустить вредоносное приложение, чтобы использовать этот компонент для получения прав суперпользователя».

Если такой сценарий произошёл бы в корпоративной среде, атакующий мог бы закрепиться в сети компании, похищать данные или нарушать бизнес-процессы.

Представителей Trend Micro уведомили об ошибке по принципу ответственного раскрытия, и вскоре выпустила обновления безопасности — версии 11.8.1400 и 11.9.36.

Пользователям настоятельно рекомендуется обновить антивирус. Если обновление установить невозможно, специалисты Positive Technologies советуют вручную переместить или удалить исполняемый файл уязвимого компонента, находящийся в системных папках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru