Отправить заявку

Для уточнения цены и количества товара заполните, пожалуйста, данную форму. При необходимости прикрепите файл

Файл заявки
*
- поле, обязательное для заполнения
Защита от автоматического заполнения  
Подтвердите, что вы не робот*

Positive Technologies устранила 0-day уязвимости в российской ВКС VINTEO

Positive Technologies устранила 0-day уязвимости в российской ВКС VINTEO
Содержание
    Группа экспертов Positive Technologies предотвратили серьёзную угрозу для российского бизнеса благодаря применению PT Network Attack Discovery (PT NAD).

    Главный специалист отдела сетевой безопасности Андрей Тюленев выявил признаки кибератаки в сетевом трафике компании, что позволило оперативно зафиксировать применение 2-ух опасных уязвимостей в системе видеосвязи VINTEO.

    Что произошло?

    В текущем году специалисты обнаружили подозрительные действия злоумышленников благодаря системе PT NAD. Экспертная команда Positive Technologies за 10 часов:

    Подтвердила факт атаки и задействование уязвимости, прежде не известной; Запустила исследование с привлечением команды PT ESC IR.

    Бреши в безопасности и их устранение

    Атакующие задействовали две серьёзные уязвимости:

    • SQL-инъекция (BDU:2024-08421, 9,8 баллов CVSS 3.0);
    • Исполнение произвольных команд (BDU:2024-08422, 8,1 балла CVSS 3.0).

    Эти уязвимости давали злоумышленникам возможность выполнять зловредный код без необходимости в идентификации и получать наивысшие привилегии в системе.

    Благодаря оперативной реакции специалистов VINTEO выпущено обновление редакции 29.3.6 и выше, которое устраняет данные проблемы.

    Рекомендации

    • Обновите VINTEO до версии 29.3.6 или более поздней.
    • В случае если обновление недоступно, используйте фаервол чтобы ограничить доступ к системе ВКС извне.

    Роль технологий Positive Technologies

    Использование PT NAD стало ключевым элементом расследования. Фиксация начального трафика позволила установить точный вектор атаки, выявить эксплуатируемую уязвимость и предотвратить её дальнейшее распространение.

    Дополнительно группа специалистов Positive Technologies быстро разработала правила для PT NAD и PT NGFW, способныене только детектируют уязвимости, но и блокируют их эксплуатацию. Для проверки и устранения уязвимого ПО рекомендуется использовать решения класса VM, такие как MaxPatrol VM.

    Positive Technologies продолжает защищать бизнес, внедряя передовые технологии и обеспечивая оперативную реакцию на киберугрозы.

    Обеспечьте безопасность своей компании с помощью экспертов в области кибербезопасности!

    Наша команда готова предложить вам надежные решения, способные защитить ваш бизнес от угроз.

    Звоните нам по номеру +7 (495) 984-33-83 или отправляйте заявку на почту: shop@spectrasoft.ru

    Мы заботимся о вашей безопасности!


    Опубликовано 19 ноября 2024

    Оцените материал!

    (Нет голосов)

    Отзывы (0)

    Добавить отзыв

    Наиболее интересные материалы

    Новый Центр управления 2.0 представлен компанией РОСА

    Компания РОСА выпустила РОСА Центр управления 2.0 — новую версию платформы, удвоившую производительность и добавившую централизованное управление ПО и оптимизацию нагрузки на серверы для упрощения работы с ИТ-инфраструктурой.

    РЕД Виртуализация 7.3.3: ускорение миграции и новые функции

    Компания «РЕД СОФТ» представила новое обновление для платформы виртуализации. Выпуск версии 7.3.3 принес значительное повышение скорости и безопасности, а также добавил администраторам полезные инструменты для ежедневной работы.

    Изменения в лицензировании Dr.Web
    Компания "Спектрасофт" информирует об изменении в лицензировании продуктов Dr.Web для защиты рабочих станций компаний.
    Визитка для мошенников: «Лаборатория Касперского» объясняет, чем чревато размещение телефонного номера в соцсетях

    Миллионы российских пользователей рассказывают о назойливых фишинговых и рекламных СМС-сообщениях. Согласно распространенному мнению, злоумышленники покупают готовые базы для получения номеров. В действительности спамеры всегда находят интересующую их информацию в открытых профилях социальных сетей. Сведение полученных данных в единую базу осуществляется при помощи легальных программ.

    Добавить комментарий