Новостная подборка за неделю
28.03.22-03.04.22
✓ Компания Sophos устранила в файерволах критическую уязвимость, позволяющую дистанционно выполнить в системе вредоносный код. Пользователям настоятельно рекомендуется установить патч
✓ Microsoft предоставила пользователям Windows возможность блокировать драйверы с уязвимостями с помощью Windows Defender Application Control (WDAC) и «черного списка» уязвимых драйверов
✓ Критическая уязвимость в GitLab позволяет злоумышленникам завладеть учетными записями. В сборках был обнаружен жестко запрограммированный пароль. GitLab призвал пользователей немедленно обновиться до последних версий
✓ В сети уже несколько дней доступен сервер Elasticsearch с содержимым SMS-сообщений от различных сервисов и даже банков. Среди отправителей – Google, Тинькофф, Аэрофлот, Юла, Microsoft и др.
✓ Специалисты «Лаборатории Касперского» продолжают фиксировать рост количества DDoS-атак на российские организации. В марте показатель увеличился на 54% по сравнению с данными за предыдущий месяц
✓ Инженер Марк Квист разрабатывает проек Reticulum, который задуман как оптимизированный инструмент связи, который можно быстро развернуть в случае системного сбоя в телекоммуникациях, с минимальным подъемом и большим фокусом на шифровании. Проект базируется на совершенно новом протоколе, более устойчивом, чем IP
✓ Microsoft и SAP отказались уходить с российского рынка, они продолжат сотрудничать с клиентами в России, которые не попали под санкции. Технологические компании заявили, что не хотят нанести урон объектам социальной инфраструктуры
✓ Positive Technologies выпустили новую версию системы глубокого анализа промышленного трафика PT Industrial Security Incident Manager (PT ISIM) . В числе изменений — автоматизированное построение цепочки развития атаки, возможность управлять встроенными правилами и тонкая настройка продукта под инфраструктуру компании
✓ Уязвимость в популярном фреймворке Spring для разработки web-приложений на Java потенциально ставит множество web-приложений под угрозу удаленных кибератак. Для эксплуатации уязвимости атакующему необходимо установить местоположение и идентифицировать установки web-приложения, использующие DeserializationUtils
Подписывайтесь на наш Телеграм (@rubicomrussia), чтобы быть в курсе событий.