BI.ZONE обновила GRC: управление миллионом активов в одном окне

BI.ZONE обновила GRC: управление миллионом активов в одном окне

BI.ZONE обновила GRC: управление миллионом активов в одном окне

В платформе BI.ZONE GRC обновился модуль Asset Management — теперь с его помощью можно управлять свыше миллиона ИТ-активов и уязвимостей в едином интерфейсе. Это особенно актуально для крупных организаций и холдингов, у которых распределённая инфраструктура и большой объём данных.

Вот что появилось в новой версии:

  • Интеграция с внешними системами стала проще: появился API-конструктор с более чем 30 готовыми шаблонами, благодаря которым можно подключаться к нужным источникам данных без ручных доработок.
  • Автоматический импорт файлов с сетевых хранилищ — чтобы не вводить данные вручную и всегда работать с актуальной информацией.
  • Поддержка крупных реестров: модуль теперь справляется с миллионом активов и уязвимостей. Всё это — в одном окне, без необходимости переключаться между системами.
  • Обновлённая карточка актива: теперь в ней отображается вся связанная информация, включая уязвимости, без переходов в другие модули.
  • Инвентаризация ПО: можно собирать и просматривать установленные программы и пакеты на конкретных активах. Это помогает отслеживать лицензии и соответствие требованиям.
  • Проактивный анализ угроз: реализована интеграция с X Threat Intelligence от Сбера, чтобы выявлять потенциальные уязвимости заранее.
  • Шаблоны по типам активов: добавлены заготовки для быстрого заполнения реестра и начала работы.
  • Оценка критичности: пересмотрена методика — теперь приоритеты можно расставлять точнее, с учётом бизнес-контекста.
  • Автоматизация работы с реестром: расширен набор условий и действий для автоматических правил, что упрощает обработку большого объёма данных.

«Мы стремимся, чтобы наша платформа помогала компаниям выстраивать зрелые процессы кибербезопасности на годы вперёд. Новые возможности модуля управления активами позволяют организациям держать под контролем ИТ-инфраструктуру на принципиально новом уровне: с минимальными затратами времени и ресурсов», — отметил Андрей Быков, руководитель BI.ZONE GRC.

Bluetooth-наушники могут стать точкой входа для взлома смартфона

Bluetooth-наушники, которые мы привыкли считать безобидным аксессуаром, внезапно оказались потенциальной точкой входа для атак на смартфоны. Исследователи опубликовали отчёт, в котором описали сразу несколько критических уязвимостей в Bluetooth-чипах Airoha — именно они используются в миллионах TWS-наушников известных брендов, включая Sony, JBL, Marshall и Jabra.

Проблема кроется в проприетарном диагностическом протоколе RACE, который предназначен для заводской отладки устройств.

Как выяснилось, в серийных наушниках он остался активным и при этом не требует никакой аутентификации. Значит, любой человек в зоне действия Bluetooth может подключиться к гарнитуре незаметно для владельца.

Получив доступ к RACE, злоумышленник фактически получает расширенные права на устройстве. В отчёте утчерждается, что исследователи смогли читать и изменять содержимое памяти и флеш-хранилища наушников, а также получать информацию о воспроизводимом контенте.

Но куда серьёзнее тот факт, что из-за отсутствия полноценного процесса создания пары устройств атакующий может напрямую получить доступ к микрофону гарнитуры, что открывает возможности для скрытого прослушивания.

На этом риски не заканчиваются. Самый опасный сценарий исследователи назвали «Headphone Jacking». Эксплойт позволяет извлечь из памяти гарнитуры Bluetooth Link Key — криптографический ключ, который используется для доверенного соединения со смартфоном. С его помощью атакующий может выдать себя за «родные» наушники и подключиться напрямую к телефону жертвы.

 

В таком случае речь уже идёт не просто о взломе аксессуара. Получив доступ к смартфону, злоумышленник теоретически может активировать голосового ассистента, отправлять сообщения, принимать входящие звонки или получать аудиопоток без ведома владельца. Фактически телефон превращается в удалённое устройство для слежки.

Уязвимости получили идентификаторы CVE-2025-20700, CVE-2025-20701 и CVE-2025-20702. Исследователи подтвердили их наличие в ряде популярных моделей — от флагманских Sony WH-1000XM5 до наушников JBL и Marshall. При этом полный список затронутых устройств до сих пор неизвестен: чипы Airoha используются слишком широко, а экосистема Bluetooth-устройств остаётся сильно фрагментированной.

 

Напомним, летом мы писали о трёх уязвимостях в Bluetooth-чипах Airoha, которые используются в наушниках и колонках более десяти брендов — от Sony и Bose до Jabra и JBL. Проблема затрагивала 29 моделей: это и наушники, и беспроводные микрофоны, и колонки.

RSS: Новости на портале Anti-Malware.ru