В PT Sandbox добавили проверку ссылок по IoC

В PT Sandbox добавили проверку ссылок по IoC

В PT Sandbox добавили проверку ссылок по IoC

ИБ-компания Positive Technologies анонсировала выпуск PT Sandbox 5.6. В продукт добавлены проверка ссылок по IoC, мониторинг портов при поведенческом анализе файлов в Linux, распаковка установочных пакетов, сжатых с помощью популярных упаковщиков.

Интеграция сетевой песочницы с PT IoC повысила точность и скорость обнаружения угроз. Например, теперь в точечном срабатывании указывается класс вредоносной программы, ее название или имя эксплойта.

Реализация возможности отслеживания сетевых соединений вредоносов в Linux потребовала категоризации точечных угроз. С этой целью специалисты PT использовали более 7 тыс. правил, позволяющих системе анализа трафика PT Network Attack Discovery выявлять атаки на периметре и внутри сети.

Использование программ-упаковщиков позволяет злоумышленникам обходить средства защиты. Разработчики научили PT Sandbox при статическом анализе распаковывать установочные пакеты, созданные с помощью таких утилит, как ASPack, FSG, MPRESS, PECompact и UPX.

При проверке PDF-файлов песочница теперь относит к потенциально опасным следующие:

  • зашифрованные;
  • содержащие объекты OLE;
  • содержащие JavaScript-сценарии;
  • с настройкой действий при открытии (запуск обращения к внешнему ресурсу).

Пользователь может задать и другие критерии для определения небезопасности таких документов. При необходимости эту функцию можно отключить.

Песочницу также научили распаковывать установочные пакеты DEB при поведенческом анализе. Разбору и проверке на вредоносное содержимое теперь подвергается не только сам пакет, но и каждый файл в нем.

«Ключевая особенность обновленного PT Sandbox — более гибкое управление процессами анализа, — отметил Сергей Осипов, руководитель направления защиты от вредоносного ПО в Positive Technologies. — При этом сами проверки стали более комплексными и глубокими и теперь дают еще более точные результаты. Например, песочница анализирует безопасность ссылок не только в теле письма, но и во вложенных файлах. За счет фундаментального разбора опасных форматов файлов (например, пакетов установки RPM, ARJ-архивов) мы увеличили качество детектирования вредоносного ПО, а также дали возможность пользователям влиять на работу продукта. Поддержка интеграций с другими экспертными системами, созданными как нашей, так и другими компаниями (например, «NANO Антивирус» от NANO Security), расширяет область обнаружения и повышает знание PT Sandbox о пойманных вредоносах».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru