MaxPatrol SIEM интегрировали с VK Cloud

MaxPatrol SIEM интегрировали с VK Cloud

MaxPatrol SIEM интегрировали с VK Cloud

Разработчики MaxPatrol SIEM, системы сбора и корреляции событий в информационной безопасности, интегрировали её с VK Cloud с помощью специально подготовленного коннектора.

В результате заказчики получат расширенную аналитику по событиям инфраструктурных сервисах и облачном софте (IaaS, PaaS и SaaS), а это значит, что бизнес сможет оперативно реагировать на сложные кибератаки.

Positive Technologies добавила системе набор правил, с помощью которых специалисты по кибербезопасности смогут ориентироваться в потоке событий на разных уровнях облачной платформы: в виртуальных машинах и сетях, сервисах для хранения и управления образами, оркестрации контейнеров, в балансировщиках нагрузки и других.

Это позволит в режиме реального времени получать информацию о потенциальных угрозах и устранять их. Например, своевременно выявлять клонирование, несанкционированную модификацию данных, нарушения в работе или изменение настроек безопасности.

«Внедрение облачных технологий добавляет удобства, скорости и гибкости в информационную инфраструктуру компании и управление ею. Но в то же время они расширяют возможности и для злоумышленников», — отметил Сергей Щербаков, специалист группы обнаружения атак на конечных устройствах, Positive Technologies.

«Так, в матрице MITRE ATT&CK отдельно выделяются техники, которые позволяют злоумышленникам не только получить доступ к важным ресурсам в облаке, но и проникнуть в локальную инфраструктуру. Способствовать этому могут неправильное управление облаками и их некорректная настройка. Чтобы решить эту проблему и усилить защиту облачной инфраструктуры, мы разработали пакет экспертизы для контроля безопасности ресурсов, размещенных в VK Cloud».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Взлом через графику: Google закрыла опасную дыру в Chrome — обновляйтесь

Google выпустила срочное обновление для десктопной версии Chrome — 138.0.7204.157/.158. В нём закрыто сразу шесть уязвимостей, одна из которых уже активно используется злоумышленниками. Обновление постепенно распространяется на Windows, macOS и Linux. Но лучше не ждать — проверьте наличие апдейта вручную и перезапустите браузер.

Самая опасная проблема — CVE-2025-6558, уязвимость в компонентах ANGLE и GPU. Она связана с тем, как Chrome обрабатывает недоверенные данные, и может позволить атакующему выполнить вредоносный код на устройстве.

Её обнаружили специалисты из Google TAG — внутренней команды, отслеживающей атаки, связанные с госструктурами и кибершпионажем. Google прямо заявила: эта уязвимость уже используется в реальных атаках.

Для справки: ANGLE — это компонент, который помогает Chrome работать с графикой и переводит WebGL-запросы в язык, понятный системе. Если в нём есть дыра, это может привести к серьёзным последствиям.

Кроме CVE-2025-6558, в обновлении закрыты и другие важные баги:

  • CVE-2025-7656 — переполнение целого числа в движке JavaScript (V8). Уязвимость может привести к повреждению памяти и запуску произвольного кода. За неё исследователь получил $7 000.
  • CVE-2025-7657 — ошибка use-after-free в WebRTC (технология для звонков, видео и обмена файлами прямо через браузер). Может вызвать сбой или удалённый взлом.

Если вы пользуетесь Chrome — обновитесь как можно скорее. Обычно браузер делает это сам в фоне, но лучше проверить вручную: Настройки О браузере Chrome Обновить. После обновления перезапустите браузер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru