Вышла САКУРА 3.1.1: улучшения в IR, интеграции и администрировании

Вышла САКУРА 3.1.1: улучшения в IR, интеграции и администрировании

Вышла САКУРА 3.1.1: улучшения в IR, интеграции и администрировании

Компания «ИТ-Экспертиза» выпустила обновление системы информационной безопасности САКУРА — версия 3.1.1. Новый релиз делает акцент на отказоустойчивости, безопасности и удобстве администрирования.

Что изменилось в версии 3.1.1:

  • Отказоустойчивость и масштабируемость. В системе появилась поддержка мультимастерного кластера в режиме active-active. Это позволяет серверной части работать без перебоев даже при сбоях и упрощает горизонтальное масштабирование. Внешний балансировщик теперь не нужен.
  • Безопасность и Incident Response. Добавлены новые инструменты для реагирования на инциденты: отложенный старт задач, проверка сертификатов, автоматический подбор RADIUS, монитор для сбора данных с рабочих мест. Появились дополнительные правила для проверки служб, доменов и поиска rootkit, а также команда «Заблокировать сеанс».
  • Интеграция с другими системами.
    • NAC: поддержка КриптоПро NGate, Континент ZTN Клиент и Check Point.
    • SIEM: работа по TCP/UDP и поддержка формата CEF.
    • LDAP: расширенный список каталогов (РЕД АДМ, ALD Pro, FreeIPA) и сопоставление групп LDAP с ролями в САКУРА.
    • REST: универсальный REST-запрос для взаимодействия с внешними системами.
    • HashiCorp Vault: хранение токенов и ключей в Vault.
  • Администрирование. Введено автоматическое завершение сеансов при блокировке пользователя, экспорт и импорт конфигураций профиля, построчное отображение «матриц реагирования», улучшенные настройки расписаний и обновлённые панели управления.
  • Агент. Обновлён дизайн сессионного агента: интерфейс стал современнее и удобнее. Добавлены новые параметры для автоматического вывода окна при определённых нарушениях.

К слову, сегодня мы опубликовали обзор САКУРА 3, комплекса для контроля и мониторинга удалённых рабочих мест. Рассмотрели функциональные возможности и архитектуру продукта.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru