Код Безопасности запустил сервис моделирования кибератак

Код Безопасности запустил сервис моделирования кибератак

Код Безопасности запустил сервис моделирования кибератак

Компания «Код Безопасности» анонсировала запуск сервиса моделирования кибератак. Новинка позволяет выявить основные этапы вторжения по матрице MITRE ATT&CK и вовремя купировать инцидент, а также выстроить систему предотвращения критичных событий.

Новый сервис использует датасет из 400 сценариев атаки, зафиксированных за последний год. Текущая версия MITRE ATT&CK — 15.1, актуальность матрицы — 08.10.2024; параллельно пользователю выводится информация о том, какие техники закрываются продуктами «Кода Безопасности».

Пользоваться ИБ-сайтом просто:

  1. Выбрать отрасль.
  2. Ознакомиться с ТОП-10 техник, актуальных для данной отрасли (на русском языке).
  3. Выбрать технику.
  4. Просмотреть детализацию.
  5. Визуализировать сценарий.

Воспроизвести действия злоумышленников можно двумя способами. Базовая модель отображает часто встречающиеся связи для выбранной техники (до и после ее использования), расширенная — порядок применения смежных техник.

 

Кибератаки состоят из последовательности действий, при этом взломщики могут пребывать в сети много дней, месяцев и даже несколько лет. Используемые ими сценарии различны, одни уходят в небытие из-за роста осведомленности потенциальных жертв и эффективности защиты, другие популярны и по сей день.

Чтобы пресечь атаку, необязательно фиксировать все действия, совершаемые злоумышленниками. Достаточно определить основные этапы — в этом могут помочь средства моделирования.

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru