В нем дети сотрудников Positive Technologies удачно выступили в роли астрологов и рассказали, чего всем знакам зодиака ждать от наступившего года.
На карточках — предсказания, пожелания и простые советы, как оставаться в кибербезопасности. Пунктуация и стиль изложения авторов сохранены.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥23🥰11❤7❤🔥5👌4
Это примерно как математические задачи тысячелетия, за решение каждой из которых положена большая денежная премия. В области кибербезопасности же наградой станет не один, а сотни сэкономленных миллионов долларов и высвобождение человеческих ресурсов, которые сейчас тратятся на противостояние злоумышленникам.
Алексей Лукацкий в своей статье для Positive Research выступил «в роли ученого-исследователя с серьезным лицом» и проанализировал, как с кибербезопасными задачами тысячелетия работают и справляются в разных странах и регионах в последние 15 лет.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
❤10🐳10⚡5❤🔥5
Ведь вместе со смартфоном вы можете отдать в руки покупателю свои личные данные: переписку, фото и видео, список контактов и даже доступ к разным приложениям и сервисам.
Наши коллеги из PT ESC периодически покупают донорские устройства и заметили, что многие продавцы об этой угрозе не задумываются. А порой даже готовы сообщить пароль доступа к телефону и учетным записям на нем.
Звучит не очень, согласитесь. На новых карточках подробно рассказываем не только о проблеме, но и о том, как ее можно решить, даже если вы уже продали такой «небезопасный» телефон
Читайте и делитесь с теми, кому это тоже может пригодиться.
#PositiveЭксперты
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
❤16🔥11🥰4👍3❤🔥2
❗️Самое время обновить Windows: наш эксперт помог закрыть две уязвимости нулевого дня в файловой системе ОС
Руководитель группы анализа уязвимостей PT ESC Сергей Тарасов (
До выхода обновлений злоумышленники могли воспользоваться этими уязвимостями и получить полный контроль над компьютером — домашним или рабочим. Microsoft был уведомлен о выявленных ошибках в рамках политики ответственного разглашения — и закрыл уязвимости в январском обновлении безопасности.
Разбираемся в деталях 👇
1️⃣ Два пробела в защите системного файла ntfs.sys, который управляет файловой системой NTFS
PT-2026-2690, CVE-2026-20840 (7,8 балла по шкале CVSS 3.1)
Уязвимость относится к классу heap-based buffer overflow: в таких случаях программа некорректно контролирует размер обрабатываемых данных и позволяет записывать их за пределами безопасной области памяти. Это похоже на ситуацию, когда багаж загружают не в специальный отсек самолета, а прямо в кабину пилотов.
Ошибка была связана с небезопасной обработкой виртуальных жестких дисков (VHD). Для эксплуатации злоумышленнику требовался предварительный доступ к системе — например, через уже установленное вредоносное ПО. Он мог подготовить специальный VHD-файл, заставить систему его обработать и тем самым записать произвольные данные в защищенные области памяти, нарушив целостность системы.
До устранения ошибка открывала путь к эскалации привилегий до уровня SYSTEM. Получив такие права, атакующий мог полностью контролировать устройство: скрытно устанавливать вредоносные программы, похищать данные или, если речь идет корпоративной среде, использовать компьютер как точку входа для развития атак в локальной сети.
2️⃣ Еще одна уязвимость в NTFS
PT-2026-2727, CVE-2026-20922 (7,8 балла по шкале CVSS 3.1)
Ошибка относится к классу переполнения буфера в области динамически выделенной памяти. Она была вызвана отсутствием в коде драйвера проверок на корректность таблиц в разделе. Образно говоря, это ситуация, когда в самолет загружают так много багажа, что он выдавливает дверь в кабину пилотов.
Используя этот дефект, злоумышленник мог бы повысить привилегии до максимального уровня и в итоге просматривать конфиденциальную информацию, удалять файлы, устанавливать любые программы, включая вредоносные.
Подобные уязвимости нередко становятся первым шагом в многоступенчатых целенаправленных атаках на организации, значительно упрощая проникновение атакующего в инфраструктуру.
🔄 Как защититься
Самый надежный способ — установить актуальные обновления Microsoft.
Если обновление по каким-то причинам невозможно, стоит проявлять особую осторожность при работе с виртуальными жесткими дисками и не открывать VHD-файлы из непроверенных источников.
#PositiveЭксперты
@Positive_Technologies
Руководитель группы анализа уязвимостей PT ESC Сергей Тарасов (
immortalp0ny) обнаружил опасные уязвимости, затрагивавшие более 30 настольных и серверных операционных систем, включая одни из самых популярных в мире — Windows 11 и Windows Server.До выхода обновлений злоумышленники могли воспользоваться этими уязвимостями и получить полный контроль над компьютером — домашним или рабочим. Microsoft был уведомлен о выявленных ошибках в рамках политики ответственного разглашения — и закрыл уязвимости в январском обновлении безопасности.
Разбираемся в деталях 👇
1️⃣ Два пробела в защите системного файла ntfs.sys, который управляет файловой системой NTFS
PT-2026-2690, CVE-2026-20840 (7,8 балла по шкале CVSS 3.1)
Уязвимость относится к классу heap-based buffer overflow: в таких случаях программа некорректно контролирует размер обрабатываемых данных и позволяет записывать их за пределами безопасной области памяти. Это похоже на ситуацию, когда багаж загружают не в специальный отсек самолета, а прямо в кабину пилотов.
Ошибка была связана с небезопасной обработкой виртуальных жестких дисков (VHD). Для эксплуатации злоумышленнику требовался предварительный доступ к системе — например, через уже установленное вредоносное ПО. Он мог подготовить специальный VHD-файл, заставить систему его обработать и тем самым записать произвольные данные в защищенные области памяти, нарушив целостность системы.
До устранения ошибка открывала путь к эскалации привилегий до уровня SYSTEM. Получив такие права, атакующий мог полностью контролировать устройство: скрытно устанавливать вредоносные программы, похищать данные или, если речь идет корпоративной среде, использовать компьютер как точку входа для развития атак в локальной сети.
2️⃣ Еще одна уязвимость в NTFS
PT-2026-2727, CVE-2026-20922 (7,8 балла по шкале CVSS 3.1)
Ошибка относится к классу переполнения буфера в области динамически выделенной памяти. Она была вызвана отсутствием в коде драйвера проверок на корректность таблиц в разделе. Образно говоря, это ситуация, когда в самолет загружают так много багажа, что он выдавливает дверь в кабину пилотов.
Используя этот дефект, злоумышленник мог бы повысить привилегии до максимального уровня и в итоге просматривать конфиденциальную информацию, удалять файлы, устанавливать любые программы, включая вредоносные.
Подобные уязвимости нередко становятся первым шагом в многоступенчатых целенаправленных атаках на организации, значительно упрощая проникновение атакующего в инфраструктуру.
🔄 Как защититься
Самый надежный способ — установить актуальные обновления Microsoft.
Если обновление по каким-то причинам невозможно, стоит проявлять особую осторожность при работе с виртуальными жесткими дисками и не открывать VHD-файлы из непроверенных источников.
#PositiveЭксперты
@Positive_Technologies
🔥32❤16👍11🤯1
This media is not supported in your browser
VIEW IN TELEGRAM
😁19👍6🤨4❤🔥1❤1🔥1👏1
Глинч снова здесь! 😱
На этот раз он нацелился на вашу Wi-Fi сеть через… безобидную умную елочку. Узнайте, как это возможно, в нашем совместном комиксе с Минэкономразвития 🫲
А если хочется копнуть глубже — эксперты Positive Labs разобрали все технические детали в статье на Хабре.
Больше умные девайсы без необходимости в интернет не пускаем. Теперь даже елочкам нужен родительский контроль🎄
@Positive_Technologies
На этот раз он нацелился на вашу Wi-Fi сеть через… безобидную умную елочку. Узнайте, как это возможно, в нашем совместном комиксе с Минэкономразвития 🫲
А если хочется копнуть глубже — эксперты Positive Labs разобрали все технические детали в статье на Хабре.
Больше умные девайсы без необходимости в интернет не пускаем. Теперь даже елочкам нужен родительский контроль
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
Telegram
Минэкономразвития России
🔥13❤8😁8👍2🎉1
Нет, это не сюжет фантастического романа, а варианты возможного будущего от наших специалистов.
Как видите, в новогоднем номере Positive Research не только детям довелось побыть предсказателями. Взрослых мы попросили представить и описать, как будет выглядеть кибербезопасность через 25 лет — в 2050 году. И ограничивать их фантазию не стали ничем.
Поэтому некоторые ответы выглядят как наброски сценариев для Netflix или черновики писателей-футуристов. Но почти везде так или иначе говорится про ИИ, многие упоминают квантовые компьютеры и то, что кибербезопасность станет автономной.
#PositiveResearch
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7❤5🤩3
Positive Technologies
❗️Самое время обновить Windows: наш эксперт помог закрыть две уязвимости нулевого дня в файловой системе ОС Руководитель группы анализа уязвимостей PT ESC Сергей Тарасов (immortalp0ny) обнаружил опасные уязвимости, затрагивавшие более 30 настольных и серверных…
Уязвимость в службе телефонии TapiSrv обнаружил Сергей Близнюк, она получила высокий уровень опасности (8,0 по CVSS 3.1). Этот сервис предустановлен во всех семействах Windows, с его помощью приложения взаимодействуют с телефонными системами (стационарными телефонами, модемами, VoIP-системами).
Недостаток безопасности PT-2026-27341 (CVE-2026-20931) затронул 35 операционных систем, среди которых как современные Windows Server 2019/2022/2025, так и более ранние (Windows Server 2008 и 2012). Полный список уязвимых систем приведен в уведомлении Microsoft. Компания выпустила обновления безопасности.
Для технической реализуемости атаки также было бы необходимо, чтобы в организации непропатченная служба телефонии была запущена в режиме сервера, что применяется редко.
Уязвимость могла позволить злоумышленнику закрепиться в серверном сегменте внутренней сети организации и перемещаться по нему. На следующем этапе атакующий мог бы повысить привилегии в корпоративном домене до максимальных, а в дальнейшем развить нападение на внутренние ресурсы и IT-системы, похитить конфиденциальные данные или нарушить бизнес-процессы.
❗️Активированная служба TapiSrv встречается исключительно в корпоративных сетях
• Если в компании нет возможности установить обновления, необходимо незамедлительно отключить серверный режим, если уязвимый сервис не используется для реальной коммуникации.
• Домашним устройствам, даже если вы увидите в списке своих программ этот сервис, ничего не угрожает.
#PTSWARM
@Positive_Technologies
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👏4🐳3❤1👌1