Новый метапродукт MaxPatrol Carbon расскажет, как защитить инфраструктуру

Новый метапродукт MaxPatrol Carbon расскажет, как защитить инфраструктуру

Новый метапродукт MaxPatrol Carbon расскажет, как защитить инфраструктуру

Компания Positive Technologies представила раннюю версию второго метапродукта — MaxPatrol Carbon, который способен сформировать практические рекомендации для подготовки инфраструктуры заказчика к отражению кибератак.

В Positive Technologies подчёркивают: MaxPatrol Carbon понимает, как злоумышленники собираются атаковать конкретную компанию, на основе чего и формирует рекомендации.

Новый метапродукт моделирует угрозы, основываясь на знаниях тактик и инструментов, которые привыкли применять киберпреступники. В расчёте возможных рисков MaxPatrol Carbon также помогают данные топологии.

Учитываются ошибки конфигурации сервисов, слишком высокие привилегии отдельных пользователей, а также информация об уязвимостях, которая поступает от системы MaxPatrol SIEM.

Таким образом MaxPatrol Carbon формирует полный список возможных действий условного атакующего и подсвечивает все сценарии, способные привести к недопустимым событиям.

Аналитики центров реагирования на киберинциденты (SOC) смогут просмотреть в веб-интерфейсе практические рекомендации, которые продукт формирует в виде списка действий. Безопасник может учесть их в своей работы, чтобы минимизировать риски проникновения посторонних в сеть.

Кроме того, рекомендации MaxPatrol Carbon помогают повысить безопасность потенциальных маршрутов кибератаки, поскольку данные о целевых системах постоянно актуализируются.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В антивирусе Trend Micro обнаружен баг, угрожавший пользователям macOS

Специалист группы PT SWARM компании Positive Technologies Егор Филатов обнаружил и помог устранить серьёзную уязвимость в антивирусе Trend Micro Antivirus для macOS. Брешь могла поставить под угрозу владельцев компьютеров Apple — даже тех, кто уже удалил программу.

Уязвимость получила идентификатор CVE-2025-59931 (в базе PT — PT-2025-42831) и 7 баллов из 10 по шкале CVSS 4.0, что соответствует высокому уровню угрозы.

Проблема затрагивала версию 11.8.1283 антивируса и позволяла злоумышленнику повысить свои привилегии в системе до уровня суперпользователя.

В случае успешной атаки злоумышленник мог выполнять любые операции на устройстве: читать и изменять файлы, получать доступ к паролям и другим конфиденциальным данным.

Филатов объяснил, что уязвимость связана с компонентом антивируса, который остаётся на компьютере даже после удаления программы:

«Trend Micro Antivirus устанавливает компонент с повышенными привилегиями, чтобы сканировать системные файлы. Но после удаления уязвимой версии этот компонент оставался в общедоступной папке. Злоумышленнику было бы достаточно запустить вредоносное приложение, чтобы использовать этот компонент для получения прав суперпользователя».

Если такой сценарий произошёл бы в корпоративной среде, атакующий мог бы закрепиться в сети компании, похищать данные или нарушать бизнес-процессы.

Представителей Trend Micro уведомили об ошибке по принципу ответственного раскрытия, и вскоре выпустила обновления безопасности — версии 11.8.1400 и 11.9.36.

Пользователям настоятельно рекомендуется обновить антивирус. Если обновление установить невозможно, специалисты Positive Technologies советуют вручную переместить или удалить исполняемый файл уязвимого компонента, находящийся в системных папках.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru