Критические уязвимости Suricata поставили под удар российские IPS и NGFW

Критические уязвимости Suricata поставили под удар российские IPS и NGFW

Критические уязвимости Suricata поставили под удар российские IPS и NGFW

В Suricata найдены три уязвимости, позволяющие удаленно выполнить вредоносный код. Затронуты все СЗИ, в которых opensource-софт используется в качестве модуля, в том числе решения Diamond FW, Континент, Ideco, ИКС-сервер и TING.

Разработчики охотно интегрируют Suricata в межсетевые экраны, NGFW, системы обнаружения вторжений. В настоящее время в России, по данным Ideco, активны более 10 тыс. таких установок.

Уязвимости CVE-2024-23836, CVE-2024-23837 и CVE-2024-23839 оценены как критические. Эксплойт, по словам экспертов, можно провести с помощью специально созданной веб-страницы; успешная атака позволяет выполнить в системе любой код с правами IPS-модуля.

При наличии подобной уязвимости в пограничном файрволе злоумышленник сможет открыть бэкдор в локальную сеть. Поскольку такие устройства зачастую расшифровывают HTTPS-трафик, чтобы улучшить фильтрацию, эксплойт обеспечит доступ к конфиденциальной информации, в том числе паролям и платежным данным, а также возможность их подмены.

Сведений о наличии готовых эксплойтов на черном рынке пока нет, в самом Suricata опасные уязвимости уже устранены. Из российских вендоров затронутых СЗИ соответствующие заплатки выпустила лишь Ideco (в составе NGFW 16.3, сборка 26). В тех случаях, когда вместо Suricata используется самостоятельно развиваемый форк, внесение изменений может затянуться.

Yandex B2B Tech выходит на рынок SIEM с собственным продуктом Yandex SIEM

Yandex B2B Tech объявила о запуске Yandex SIEM — системы для мониторинга событий безопасности и обнаружения киберугроз. Новый сервис должен помочь компаниям централизованно собирать и анализировать логи и данные о событиях безопасности, чтобы быстрее замечать атаки и другие риски.

Решение рассчитано как на облачную инфраструктуру, так и на собственный контур заказчика. Использоваться оно будет по подписке, без необходимости сразу вкладываться в развёртывание большой собственной системы.

Как следует из описания, Yandex SIEM построена на внутренних технологиях Яндекса. В компании утверждают, что эти механизмы уже используются в собственной инфраструктуре и в сервисе YCDR, который связан с SOC-моделью и услугами мониторинга безопасности для внешних клиентов.

Отдельный акцент сделан на автоматизации: в систему встроены инструменты, которые помогают анализировать инциденты, формировать гипотезы и подсказывать возможные действия по реагированию. Идея в том, чтобы сократить время обработки алертов и снизить нагрузку на команды ИБ.

Запуск Yandex SIEM укладывается в общий тренд: рынок SIEM-систем и облачных сервисов безопасности продолжает расти, а компании всё чаще смотрят в сторону моделей, где инфраструктуру не нужно полностью строить у себя с нуля.

Для самого Яндекса это ещё один шаг в сторону расширения портфеля ИБ-решений для корпоративного рынка. В компании прямо говорят, что хотят усилить своё присутствие как поставщика продуктов в области информационной безопасности.

RSS: Новости на портале Anti-Malware.ru