«СайберОК» - энергичный стартап, созданный ветеранами кибербезопасности, выходцами из Positive Technologies и Лаборатории Касперского. Мы разрабатываем передовую платформу кибербезопасности на базе технологий с открытым исходным кодом, предоставляем сервисы в области киберзащиты.
-
В программном обеспечении для серверов IBM Power Systems была выявлена уязвимость – скрытая учетная запись с предустановленными данными в сервисе FSP, которая позволяет удаленно получить доступ к управлению сервером.
Сергей Гордейчик, генеральный директор CyberOK, прокомментировал для TAdviser:
“На текущий момент в Рунете практически нет публично доступных интерфейсов служб IBM Flexible Service Processor. Это связано с тем, что, во-первых, эти серверы мало распространены и, во-вторых, с тем, что интерфейсы удалённого управления физическими серверами нечасто доступны из сети Интернет.
Мы приводили статистику, актуальную на май 2024, по наиболее распространённым в Рунете критическим уязвимостям, которые связаны с таким классом продуктов, и в неё не попали продукты компании IBM.
Исходя из этого, можно сделать вывод, что выявленная уязвимость BDU:2024-08777 несмотря на критичность потенциального ущерба и простоту эксплуатации, не должна иметь существенного влияния на безопасность ресурсов Рунета. Однако непрекращающийся рост количества выявляемых уязвимостей в компонентах OOB/LOM является серьезным вызовом для всей индустрии”. -
Экспертом СайберОК была обнаружена уязвимость типа “User Enumeration” в модуле Autodiscover программного обеспечения Microsoft Exchange Server, которая позволяет неаутентифицированному субъекту установить наличие пользователя в системе.
Microsoft Exchange Server – программный продукт для обмена сообщениями и совместной работы.
Модуль Autodiscover в Microsoft Exchange Server – это служба, предназначенная для упрощения настройки клиентских приложений.
Уязвимость может использоваться злоумышленником при подготовке целенаправленных атак, таких как перебор паролей и фишинг.
Уязвимости подвержены последние поддерживаемые версии ПО:
• Microsoft Exchange Server 2019 CU 14.
• Microsoft Exchange Server 2016 CU 23.
В качестве компенсирующих мер необходимо: обеспечить доступ к служебным директориям сервера только для доверенных пользователей.
СКИПА отслеживает более 10.000 Microsoft Exchange в Рунете. По оценкам экспертов CyberOK более 10% из них может быть уязвимо для атак с использованием BDU:2024-08516. -
В новой статье обсудили изменения в Nuclei за последний год и поделились личным опытом взаимодействия с инструментом, который также активно применяем в СКИПА.
В статье:
• Крупные обновления в Nuclei: кодовая вставка, использование javascript в шаблонах, управление запросами через flow, внедрение подписи шаблонов и пр.
• Возможные клиентские атаки на Nuclei, которые стали доступны благодаря этим нововведениям.
Читать на Хабре -
В новой статье рассматриваем наши находки, связанные с CPE (Customer Premises Equipment), маленькими коробочками, которые есть в каждом доме и используются для доступа в Интернет. Построим поверхность атаки, вспомним, как беспощадно наводили шуму эти маленькие коробочки, разложим это всё тщательно на атомы — на TP-Link-и, Keenetic-и, Mikrotik-и, а также проанализируем, насколько это всё уязвимо.
Читать на Хабре -
Друзья, рады поделиться итогами нашего участия в международном киберфестивале PHDays 2!
Это уникальное событие вновь объединило под одной крышей Лужников тысячи влюбленных в кибербез, а наша команда внесла свой существенный вклад в программу фестиваля.
Наши эксперты выступили с пятью докладами, делясь своим опытом, знаниями и свежими релизами:
• Маленькие большие коробочки;
• Немного интеллекта для грубой силы;
• Тонкости импортозамещения CMS. Собираем Bug Bounty и БДУ по реестру отечественного ПО;
• Как бы я взломал…Рунет;
• Из хакера в гендиректора.
Подробности и слайды в нашем канале. -
25 апреля мы провели запуск нашего флагманского продукта – Система Контроля и Информирования о Поверхности Атак, СКИПА на площадке Кибердом.
Обсудили с гостями и экспертами:
• Мы строили, строили и наконец построили – Сергей Гордейчик, Сайбер ОК;
• Как взломать Рунет – Игорь Первушин, Сайбер ОК;
• Зачем вам непрерывный пентест – Андрей Сикорский, Сайбер ОК;
• Опыт взаимодействия со СКИПА – Алексей Оробец, ФГБУ НИИ «Интеграл»;
• Дискуссия о тенденциях развития ASM (Attack Surface Management) – Сергей Гордейчик, Сайбер ОК; Владимир Бенгин, ГК Солар; Антон Лопаницын, PassLeak.
Подробности в нашем канале. -
5 сентября 2023 года Система Контроля и Информирования о Поверхности Атак (СКИПА), разработки компании «Сайбер ОК», была внесена в реестр российского ПО. По приказу Министерства цифрового развития, связи и массовых коммуникаций Российской Федерации, СКИПА были присвоены следующие классы ПО:
• Средства обнаружения угроз и расследования сетевых инцидентов.
• Средства обнаружения и предотвращения утечек информации.
• Средства автоматизации процессов информационной безопасности.
СКИПА относится к решениям класса контроля поверхности атак внешнего периметра (External Attack Surface Management, EASM) и включает элементы технологии приоритезации уязвимостей (Vulnerability Prioritization Technology).
«Включение нашего флагманского продукта в Реестр российского ПО свидетельствует о том, что компания в своем развитии перешла от стадии стартапа в стадию молодого, перспективного разработчика ПО», - отмечает Александр Сараев, операционный директор Сайбер ОК.
Кроме того, внесение ПО в реестр является большим преимуществом для заказчиков, которые теперь смогут получить отечественный продукт, аналоги которого ушли с российского рынка.
Платформа CyberOK — комплексное решение для реализации проектов по модели «безопасность как сервис»: наши продукты предотвращают, своевременно выявляют и эффективно снижают последствия реализации актуальных киберугроз. Наши экспертные базы знаний поддерживаются командой высококвалифицированных экспертов, плотно взаимодействующих с индустрией,партнерами и заказчиками.
В стек решений входят как хорошо зарекомендовавшие себя продукты на основе открытого исходного кода, так и собственные разработки компании. Наши инженеры выступают гарантом своевременных обновлений ПО, его предсказуемого жизненного цикла и соответствия требованиям регулирующих органов.
Базовыми продуктами, входящими в Платформу являются система контроля и информирования о поверхности атак "СКИПА" и cистема реагирования на угрозы, нападения и атаки "РУНА".
Многолетний опыт экспертов CyberOK воплощается не только в наших продуктах и решениях. Мы всегда готовы помочь повысить защищенность корпоративных сетей и приложений или прийти на помощь в случае кибератаки.
-
Тестирование на проникновение — полный спектр активного анализа защищенности. Инфраструктура, приложения, социальная инженерия, физическая безопасность. Черный и белый ящик, red team, purple team.
-
Анализ защищенности систем и приложений — от веб-сайтов до прошивок и микроконтроллеров.
-
Расследование инцидентов — предоставим полную картину инцидента, окажем помощь в реагировании.
-
Экспертная поддержка SOC — поможем масштабировать ваш Tier 3, когда это нужно.
ООО «1С-Битрикс» Сотрудники АО «Сайбер ОК» продемонстрировали высокий уровень профессионализма. Подготовленные в кратчайшие сроки рекомендации по восстановлению пострадавших ресурсов наших клиентов позволили восстановить их работоспособность с минимальными затратами. ЗАО «Горизонт» Сотрудникам АО «Сайбер ОК» удалось выявить критичные уязвимости наших ресурсов, а также многочисленное вредоносное ПО. Ваша команда продемонстрировала не только экспертность, но и способность эффективно сотрудничать для защиты нашего сетевого периметра. ООО «Бегет» Выражаем благодарность ребятам из «Сайбер ОК» за результаты нашего сотрудничества: митигация уязвимостей, предоставление методических материалов и патчей для разрешения возникающих угроз. Отмечаем удобство контакта и возможность гибко адаптироваться под запросы.
Вакансии
Команда CyberOK постоянно растет, и мы всегда открыты для соратников и единомышленников. Если Вы эксперт в кибербезопасности, опытный разработчик или ИТ-инженер, присылайте Ваше резюме по адресу jobs@cyberok.ru или подберите подходящую вакансию здесь.