MaxPatrol EDR внесен в единый реестр отечественного ПО

MaxPatrol EDR внесен в единый реестр отечественного ПО

MaxPatrol EDR внесен в единый реестр отечественного ПО

Продукт для выявления киберугроз на конечных точках и реагирования на них MaxPatrol EDR, разработанный Positive Technologies, включен в единый реестр российского ПО.

По итогам первых трех кварталов 2023 года на организации госсектора пришлось наибольшее количество инцидентов ИБ — 15% от всех успешных атак. Число целевых атак растет из года в год и, по прогнозам Positive Technologies, 2024-й не станет исключением. Наиболее уязвимыми могут стать организации, активно обменивающиеся данными.

В разных цепочках поставок у компании могут быть как контрагенты с защищенной инфраструктурой и выстроенной кибербезопасностью, так и со слабо развитой ИБ. В таких условиях организациям необходимо иметь надежную защиту конечных точек с современными механизмами обнаружения атак и устранять угрозы прежде, чем будут нарушены рабочие процессы.

MaxPatrol EDR уже на ранних этапах выявляет сложные и целевые атаки, которые развиваются на устройствах, а также собирает данные для организации расследований. Система проводит поведенческий анализ прямо на устройствах, использует экспертизу PT Expert Security Center и имеет гибкие настройки механизмов обнаружения и реагирования.

Благодаря этому продукт оперативно находит киберугрозы, даже если действия злоумышленников замаскированы под легитимные. Набор разнообразных методов реагирования, предоставляемых на выбор операторам служб ИБ, покрывает большую часть мер защиты компании.

MaxPatrol EDR поддерживает отечественные популярные операционные системы, в том числе российские сертифицированные ОС, и системы Windows, macOS и Linux. Продукт может быть адаптирован к разным типам инфраструктур, за счет чего облегчает работу специалистов по ИБ.

«Конечные точки все еще остаются удобными мишенями для проникновения злоумышленников в инфраструктуру. В качестве метода атаки хакеры часто используют вредоносное программное обеспечение: вирусы-шифровальщики, стилеры, вайперы, ВПО, модифицированное под конкретные ОС, — комментирует Егор Назаров, руководитель направления развития бизнеса защиты от комплексных атак, Positive Technologies. — Злоумышленники непрерывно совершенствуют свои инструменты, поэтому традиционные средства защиты уже не способны точно выявлять угрозы. На смену им приходят более эффективные решения, относящиеся к классу endpoint detection and response (EDR). С их помощью можно получить полное представление о том, что происходит на конечных точках и вовремя обнаружить и устранить угрозы как в рамках внутреннего SOC, так и с участием провайдеров услуг по безопасности».

Опасная уязвимость в GNU Wget2 позволяет удалённо перезаписывать файлы

В популярном консольном загрузчике GNU Wget2 обнаружили серьёзную уязвимость, которая позволяет злоумышленникам перезаписывать файлы на компьютере жертвы — без её ведома и согласия. Проблема получила идентификатор CVE-2025-69194 и высокую степень риска — 8,8 балла по CVSS, то есть игнорировать её точно не стоит.

Брешь связана с обработкой Metalink-файлов — это специальные документы, в которых описано сразу несколько источников для скачивания одного и того же файла (зеркала, P2P и так далее).

По идее, Wget2 должен строго контролировать, куда именно сохраняются загружаемые данные. Но, как выяснили исследователи из Apache, на практике с этим есть проблемы.

Из-за ошибки в проверке путей злоумышленник может подготовить вредоносный Metalink-файл с «хитрыми» именами вроде ../. Это классическая уязвимость path traversal: она позволяет выйти за пределы рабочего каталога и записать файл практически в любое место в системе. Достаточно, чтобы пользователь просто обработал такой металинк — и дальше всё происходит без его участия.

Последствия могут быть весьма неприятными. В худшем случае атакующий сможет:

  • перезаписать важные системные или пользовательские файлы и вызвать потерю данных;
  • подменить конфигурации или скрипты и добиться выполнения вредоносного кода;
  • изменить настройки безопасности или файлы аутентификации, создав себе бэкдор.

Да, атака требует взаимодействия с вредоносным файлом, но с учётом последствий риск выглядит более чем реальным — особенно для тех, кто регулярно использует Wget2 в автоматизированных сценариях или CI/CD-пайплайнах.

Если вы работаете с Wget2 и Metalink, сейчас самое время внимательно отнестись к источникам загрузки и следить за выходом обновлений. В этой истории один неосторожный файл может стоить слишком дорого.

RSS: Новости на портале Anti-Malware.ru