Security Vision обновила Vulnerability Scanner: новые проверки и аналитика

Security Vision обновила Vulnerability Scanner: новые проверки и аналитика

Security Vision обновила Vulnerability Scanner: новые проверки и аналитика

Security Vision представила обновление своего продукта Vulnerability Scanner. В новой версии улучшена интеграция с регуляторами, расширен список источников угроз, добавлены новые проверки и доработана аналитика.

Взаимодействие с регуляторами

Теперь в систему автоматически загружаются бюллетени НКЦКИ, которые дополняют карточки уязвимостей. Также реализован расчёт уровня критичности уязвимостей по методологии ФСТЭК и добавлены рекомендации по обновлениям Windows, прошедшим тестирование регулятора.

База знаний и актуальные угрозы

В базу включены данные из каталога активно эксплуатируемых уязвимостей CISA KEV и система прогнозирования EPSS. Это позволяет учитывать вероятность реальной эксплуатации и актуальные риски.

Сетевое оборудование

Появились дополнительные возможности аудита устройств от крупных производителей — Cisco, Huawei, Juniper, Check Point, Fortinet и других. Информация о найденных уязвимостях и способах их устранения теперь доступна через SSH и SNMP.

CVSS 4.0

Добавлена поддержка новой версии метрики CVSS 4.0 для более точной оценки критичности уязвимостей.

Исключения и управление сканированием

Теперь можно исключать из результатов отдельные уязвимости или продукты — как для конкретного хоста, так и для всех сразу. Появилась возможность не только планировать сканирования, но и приостанавливать или останавливать их.

BlackBox и веб-приложения

Расширены проверки для веб-приложений, а также появился отдельный режим Bruteforce для подбора паролей. Он поддерживает протоколы удалённого управления (RDP, Radmin, NetBIOS) и базы данных (Sybase, PostgreSQL).

Устаревшие системы

Обновлён сбор данных о ПО на старых системах, таких как CentOS 6 и Windows Server 2008R2/2012R2.

Аналитика и отчётность

Добавлены дифференциальные отчёты, позволяющие сравнивать результаты сканирований во времени, и журнал изменений по каждому активу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сайт ДУМ Кабардино-Балкарии атаковали неизвестные злоумышленники

На сайте Духовного управления мусульман Кабардино-Балкарии появилась ложная публикация с призывами, якобы исходившими от Русской православной церкви. Инцидент объяснили действиями неизвестных злоумышленников, стремившихся посеять раскол между конфессиями.

«Сегодня злоумышленники получили доступ к официальному сайту Духовного управления мусульман КБР и разместили фейковую публикацию о призыве к мусульманам молиться о дожде в ДНР. Также было указано, что призыв инициирован Русской православной церковью», — говорится в официальном заявлении, которое распространил Центр управления регионом (ЦУР) Кабардино-Балкарии.

В ДУМ сразу опровергли причастность к публикации, назвав произошедшее «грубой хакерской атакой».

Несмотря на то что сообщение быстро удалили, подделка успела разойтись по Сети, особенно на ресурсах с проукраинской позицией.

Работа сайта ДУМ уже полностью восстановлена.

Подобные дефейсы российских сайтов ранее фиксировались в феврале–марте 2022 года: тогда на страницах госучреждений размещали проукраинскую пропаганду. В ноябре 2024 года информационной атаке подвергся Брянский молочный завод — на его сайте появилась ложная публикация о производстве продукции из «нетрадиционного сырья».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru