MaxPatrol VM
ptsecurity
这是CSDN上 Positive Technologies 的官方账户。
Positive Technologies 是俄罗斯领先的网络安全公司之一。
在这里,我们发布我们的文章,一些研究和网络安全问题的更新。
展开
-
Positive Technologies 参加 迪拜GISEC 2024 展会
第一场活动将专门讨论 ATM 安全问题:安全研究人员将能够探索新的攻击载体,加深对这些设备安全性的了解。在第三场研讨会上,与会者将能够焊接一个有用的小工具,如带有温度计功能的软饮料开瓶器。)上,公司代表将介绍他们在网络威胁中心自动化方面的经验,以及 MaxPatrol O2 元产品如何工作,该产品能够在黑客造成不可接受的破坏之前自动检测和阻止他们。我们还将介绍我们的其他产品和技术,这些产品和技术使我们能够从网络安全投资中获得实际效果。上,我们公司将展示网络安全中的自动驾驶概念。原创 2024-04-16 20:25:07 · 1994 阅读 · 0 评论 -
基于 Linux 的更新版 MaxPatrol VM 可扫描 Windows
3.扩展了启动扫描任务的参数:现在可以设置日期、时间和频率,如果需要卸载网络,也可以暂停任务,然后从暂停的资产继续分析。2. 掃描以加速模式進行,與新增收集器的數目成正比。数量越多,每个收集器的负荷越小,速度越快。的负载,并在扫描期间从远程员工的设备中快速获取最新信息,因为这些员工并不总是连接到公司网络。1. 由于采用了新的数据存储模式,漏洞信息(包括趋势漏洞)的传输速度提高了数倍。主机(甚至是旧版本)的漏洞管理产品。代理已在产品中实施,这有助于减少。上并以审计和五重测试模式扫描。让我们告诉你更新后的。原创 2024-03-27 23:06:15 · 2312 阅读 · 0 评论 -
Windows SmartScreen中的漏洞!
,其中包含指向攻击者控制的网页或其他互联网资源的链接,该链接可用于网络钓鱼。利用该漏洞需要用户交互:攻击者需要向目标发送特制的。安全功能,该功能是多个微软产品的网络钓鱼和恶意软件保护组件。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。要修复该漏洞,请按照供应商的建议安装最新更新。利用该漏洞,攻击者可以绕过。已有利用该漏洞的案例。原创 2023-11-17 00:44:15 · 2305 阅读 · 0 评论 -
Microsoft发布了一份关于其产品安全修复的 11 月报告。
多个漏洞被发现,其中一些会立即被网络犯罪分子利用。我们把那些现在很受网络犯罪分子欢迎,或者根据我们的预测,在不久的将来可能会被大量利用的漏洞称为趋势漏洞。不过,我们认为不仅要与我们的产品用户共享趋势漏洞信息,还要与网络安全社区共享,这样才能保护尽可能多的组织。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。产品提供有关趋势漏洞的信息(新发现的漏洞平均需要。要修复漏洞,请按照供应商的建议安装最新更新(库和拦截对文件系统的系统调用的。驱动程序中的本地权限升级有关。已记录利用漏洞的案例。原创 2023-11-17 00:17:45 · 2332 阅读 · 0 评论 -
HTTP/2 中的漏洞
要利用该漏洞,攻击者需要在 HTTP/2 会话中打开大量请求,然后在不等待服务器响应的情况下,使用RST_STREAM 请求中断连接。利用该漏洞可以在客户端负载最小的情况下,向服务器发送大量请求流,从而导致系统拒绝服务。Apache 软件基金会发布了 Tomcat 的更新,F5 发布了 Nginx 的更新。该漏洞与 HTTP/2 协议实施中的一个缺陷有关,可用于实施 DDoS 攻击。使用该漏洞的攻击被命名为 HTTP/2 快速重置。如果安装了最新的知识库更新,将自动识别易受攻击的资产。原创 2023-10-11 23:16:39 · 2776 阅读 · 0 评论 -
Exim 中的漏洞!
是开源 Exim 4 SMTP 邮件服务器项目中的一个远程代码执行漏洞。据我们的分析师称,目前网络中存在漏洞的 Exim 服务器超过 350 万台。要修复漏洞,我们建议安装供应商提供的最新更新。漏洞修复程序已在 GitHub 上的项目分支 4.96 和 4.97 中准备就绪。该漏洞是由于在处理外部提供的数据时,在执行身份验证方法时发生了写入超出内存缓冲区边界的错误。远程攻击者成功利用该漏洞可导致邮件服务器上的机密信息被盗,并可访问公司的内部基础设施。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。原创 2023-10-11 20:07:00 · 1773 阅读 · 0 评论 -
趋势列表上又多了两个漏洞!
漏洞允许具有 SharePoint 所有者权限的用户覆盖根目录中的 /BusinessDataMetadataCatalog/BDCMetadata.bdcm 文件,随后由服务器执行。早在 6 月份的报告中就出现过,但现在已经有了公开的漏洞利用程序。利用该漏洞,攻击者可以利用系统权限执行任意代码,并随后在系统中获得立足点。它允许攻击者在未验证的情况下远程执行 SharePoint 服务器上的代码。,该漏洞允许未经身份验证的攻击者以管理员权限访问 SharePoint API。❗️此漏洞也有一个公开漏洞。原创 2023-10-03 19:03:20 · 2113 阅读 · 0 评论 -
MataDoor 模块化后门:先发现后解除
我们将其命名为 "黑河"(Dark River)--取自某些网络钓鱼文档的 "作者 "字段中指定的 "河 "这个名字。我们的研究人员证实,MataDoor 是通过一封附有 DOCX 文件的网络钓鱼电子邮件进入被入侵系统的。该文件包含一个针对 CVE-2021-40444 漏洞的漏洞利用程序,该程序的特殊性在于,当启用文档编辑模式时,该漏洞就会被激活。👁 PT 专家安全中心的专家发现了一个新的 Dark River 组织,该组织利用名为 MataDoor 的高科技模块化后门攻击国防工业公司。原创 2023-09-27 19:49:35 · 2873 阅读 · 0 评论 -
⚠️ 警告:JetBrains TeamCity 中的趋势 CVE-2023-42793
利用该漏洞,攻击者可以通过网络访问 TeamCity 服务器,获取项目源代码,并通过在项目构建任务执行代理上执行任意代码,对基础架构发起进一步攻击。该漏洞可能会给供应商带来不可接受的网络安全事件。该漏洞是由于对服务器 API 的访问控制不足造成的,允许未经身份验证的攻击者访问管理面板。❗️根据供应商的建议,要修复该漏洞,应将 TeamCity 服务器升级到 2023.05.4 版。要降低与该漏洞相关的风险,应安装供应商的补丁插件。如果安装了最新的知识库更新,将自动识别易受攻击的资产。软件开发公司面临风险。原创 2023-09-26 21:41:25 · 3805 阅读 · 0 评论 -
悬崖边:企业如何应对网络安全漏洞趋势
因此,在其他条件相同的情况下,对攻击者来说,花费较少的资源利用已知的漏洞(有时甚至有公开的漏洞利用方法)往往比寻找零日漏洞并自己编写漏洞利用方法更容易。较低的准入门槛也增加了攻击者的数量,因为寻找零日漏洞和开发漏洞利用程序都需要较高的技能以及更多的时间和资源。目前,攻击者可能可以利用一个漏洞,但几个月或半年后,许多潜在受害者都会修补这个漏洞,这意味着攻击者需要一个更新的漏洞。在本文中,我们将讨论企业在处理漏洞时面临的挑战,解释安全漏洞是如何引发网络攻击的,以及为什么它会导致不可接受的事件。原创 2023-09-21 19:57:19 · 2705 阅读 · 2 评论 -
Positive Technologies:无论是大型公司还是中小型企业,每个人都需要网络安全自动控制系统。
我们确定了我们公司不可接受的事件,即攻击者的行为可能导致公司无法实现运营和战略目标,或对公司的核心业务造成长期破坏。这是一套集合了技术手段、流程和网络安全专家的系统,网络安全专家按照“发现并阻止”的原则协同工作,监控入侵者渗透组织基础设施的所有企图。其主要区别在于,元产品的目的是防止不可接受事件的发生,这是所有产品行动的综合结果。和业务系统的事件,收集有关这些事件的其他背景信息,并将它们粘合到统一的攻击链中。为了防止不可接受事件的发生,企业要建立有效的网络安全,其中包括一系列措施。还是一个单独的模块?原创 2023-09-14 20:14:28 · 2995 阅读 · 2 评论 -
Adobe Acrobat Reader 中的漏洞
因此,攻击者能够在未经用户同意的情况下远程执行代码,在系统上创建后门。这种方法已被用于对使用该软件的公司进行有针对性的攻击。Adobe Acrobat 和 Acrobat Reader - 流行的便携式文档格式 (PDF) 工具 - 存在风险。❗️ 为解决此漏洞,建议系统管理员和用户安装最新版本的 Adobe Acrobat 或 Acrobat Reader。攻击者创建的恶意 PDF 文档打开后,会利用与在缓冲区外写入有关的。如果安装了最新的知识库更新,则会自动识别易受攻击的资产。原创 2023-09-14 01:30:14 · 2052 阅读 · 0 评论 -
Microsoft 发布了九月份产品安全修复报告
该漏洞与 Microsoft Word 中的信息披露有关,允许攻击者获取用户的 NTLM 哈希值,以执行传递哈希值攻击或获取明文密码。这一趋势性漏洞,请遵循供应商的建议。为防止使用此漏洞进行攻击,我们建议使用防病毒解决方案并分析电子邮件附件。供应商警告说,创建漏洞并在攻击中使用这些漏洞的可能性很高。此外,该公司还报告了微软操作系统中一些已关闭的漏洞,这些漏洞允许攻击者升级权限(如果安装了最新的知识库更新,则会自动识别易受攻击的资产。)早在 8 月份的补丁中就已关闭,但现在才披露。有趣的是,其中一些漏洞(原创 2023-09-13 22:09:04 · 2417 阅读 · 0 评论 -
另一个流行漏洞。
Microsoft Office 和 Windows HTML 中的 CVE-2023-36884 漏洞。要利用该漏洞,网络犯罪分子可以创建一个特殊的 Microsoft Office 文档,使其能够远程执行代码,但前提是攻击者必须说服用户打开恶意文件。虽然该漏洞尚未公开,但根据 Microsoft 提供的信息,它确实存在。使用 MaxPatrol VM 检查节点是否存在 CVE-2023-36884 漏洞。使用 PT Sandbox 系统检测利用 CVE-2023-36884 漏洞的恶意软件。原创 2023-07-14 20:55:47 · 1594 阅读 · 0 评论 -
我们建议您关注另外两个趋势性漏洞。
为此,可以通过电子邮件发送文件,以及指向包含旨在利用该漏洞的专门创建的文件的网站的链接。通过这种方式,攻击者可以获得受影响应用程序的执行用户的权限。,攻击者需要访问目标计算机,并能够在普通用户默认具有有限权限的计算机上创建文件夹和跟踪性能(在每个命令或行上停止并删除度量值的情况下逐步执行程序)。成功利用此漏洞的攻击者可获得管理员权限。如果安装了最新的知识库更新,将自动识别易受攻击的资产。) 中的权限提升漏洞。现实生活中就有利用这两个漏洞的案例。❗️为了消除漏洞,我们建议安装供应商提供的最新更新。原创 2023-07-14 20:39:42 · 1228 阅读 · 0 评论 -
Microsoft 公布了6月份关于修复其产品中安全问题的报告。
🔥Microsoft 公布了6月份关于修复其产品中安全问题的报告。原创 2023-06-16 00:59:42 · 1654 阅读 · 0 评论 -
Microsoft SharePoint Server中的趋势性漏洞。
Microsoft SharePoint Server中的趋势性漏洞。原创 2023-06-15 00:23:45 · 1869 阅读 · 0 评论 -
Microsoft 已经发布了5月份关于修复其产品中安全问题的报告。
Microsoft 已经发布了5月份关于修复其产品中安全问题的报告。原创 2023-05-17 22:12:30 · 1549 阅读 · 0 评论 -
Microsoft 5月报告中还有2个趋势性漏洞。
Microsoft 5月报告中还有2个趋势性漏洞。原创 2023-05-15 23:33:52 · 1691 阅读 · 0 评论 -
漏洞在 Microsoft MessageQueuing service(MSMQ)
该漏洞只有在 Message Queuing 服务被启用时才能被利用,默认情况下它是被禁用的。早先发现的一些服务漏洞已经收到了公开的利用方法。如果安装了最新的知识库更新,脆弱的资产将被自动识别。📍 为了减少可能的利用,确保该服务不能从外部网络访问 - 这可以通过从外部网络扫描TCP 1801端口来验证(可以通过服务名称mqsvc来跟踪启用的服务的存在);MSMQ是一种应用程序之间的消息队列管理服务。为了利用该漏洞,攻击者可以向MSMQ服务器发送一个特殊的MSMQ数据包,并能够远程执行命令。原创 2023-05-03 19:05:38 · 1472 阅读 · 1 评论