О релизе №27 от 14.05.2025
Мы постоянно работаем над расширением и улучшением экспертизы для R-Vision SIEM.
Кратко о релизе
-
В рамках данного релиза были внесены изменения в правила нормализации для обеспечения совместимости пака с R-Vision SIEM версии 2.3.0. Обновления включают исправление типов данных и глобальных функций, а также улучшение и исправление правил для ранее поддержанных источников.
-
Разработали 31 новое правило детектирования для Microsoft Windows, Oracle DB, MS SQL, BIND, Garda WAF и VMware vCenter и ESXi. В частности:
-
покрыли использование утилиты для создания туннелей из интернета в локальную сеть LocaltoNet. Данная утилита активно используется атакующими. Например, APT Morlock компрометировали IT-подрядчиков для последующего проникновения к жертве, используя LocaltoNet в качестве закрепления.
-
покрыли уязвимость CVE-2025-24071, которая связана с механизмом обработки файлов в Windows Explorer. Это позволяет получить хэш NTLMv2 учетной записи в результате некорректной обработки файлов .library-ms.
-
реализовали новые правила для детектирования злоупотребления ssh.exe, например, создания туннелей, кражи NTLM-хэша, выполнения команд без явного подключения к удаленному серверу. Известно, что группировка ToddyCat использовала ssh.exe в качестве инструмента для туннелирования трафика.
-
Правила нормализации
Улучшения и исправления
-
UserGate: исправлена нормализация событий NAT.
-
MikroTik: добавлена поддержка новых типов событий.
-
Garda WAF: исправлено значение поля outcome для события блокировки пользователя.
-
Passbolt: убраны отладочные поля test, добавлено приведение к типу.
-
Linux Auth: обновлена обработка событий ошибок.
-
Глобальные функции: исправлена проблема совместимости с SIEM 2.3.0.
-
Atlassian Jira: обновлены правила нормализации для совместимости с SIEM 2.3.0.
-
Windows Security: обновлены правила нормализации для совместимости с SIEM 2.3.0.
-
Linux Audit: обновлены правила нормализации для совместимости с SIEM 2.3.0.
-
Linux Rpoint: исправлен путь журналов для совместимости с новым агентом.
Правила детектирования
Новые правила
-
Microsoft Windows:
-
Запуск ssh.exe с подозрительными параметрами.
-
Создание обратного туннеля через ssh.exe.
-
Использование ssh.exe для кражи NTLM-хэша.
-
Подозрительные DNS-запросы к LocaltoNet домену.
-
Обход UAC через COM-объекты.
-
Обнаружение эксплуатации DDE через Office.
-
Изменение доверительных отношений между доменами.
-
Прямой доступ к диску через PowerShell.
-
Сжатие файлов средствами PowerShell.
-
Использование средств виртуализации.
-
Утечка NTLM через library-ms (CVE-2025-24071).
-
-
Oracle DB:
-
Поиск информации о конфигурации OracleDB.
-
Поиск информации о структуре в OracleDB.
-
Вход привилегированного пользователя в СУБД Oracle.
-
Успешный подбор пароля к СУБД Oracle.
-
Получение информации о пользователях СУБД Oracle.
-
Манипуляция с учетными данными СУБД Oracle.
-
Подбор пароля к СУБД Oracle.
-
Атака Password Spraying на OracleDB.
-
Экспорт базы данных Oracle.
-
-
MS SQL:
-
Попытка подключения к CУБД через DAC.
-
Попытка получить состояние службы Windows.
-
Попытка изменить состояние службы Windows.
-
Запись ключа реестра средствами MS SQL.
-
Чтение ключа реестра средствами MS SQL.
-
Отправка результатов SQL-запроса почтой.
-
Использование процедур для локального выполнения кода.
-
-
BIND:
-
Обнаружение DNS-запроса к домену LocaltoNet.
-
-
Garda WAF:
-
Массовое удаление УЗ Garda WAF.
-
Изменение настроек защиты подключенного сервера.
-
-
VMware vCenter и ESXi:
-
Использование chmod в ESXi через CLI.
-