О релизе № 11 от 24.03.2026

Для использования актуального пакета экспертизы необходимо обновить R-Vision SIEM до версии 2.5.0 и выше.

Кратко о релизе

  • Добавлены новые индикаторы компрометации ФСТЭК России от 12.03.2026 и 19.03.2026.

  • Внесены улучшения и исправления в правила нормализации для OpenVPN, Гарда WAF и PT Network Attack Discovery.

  • Внесены улучшения и исправления в правила детектирования для Microsoft Windows, PT Network Attack Discovery, Kaspersky и Microsoft SQL Server.

  • Поддержаны новые источники: Ansible AWX, HPE ArubaOS, Squid, Гарда DLP и ИнфоТеКС ViPNet Coordinator 4.

  • Добавлены новые правила детектирования для MySQL, Atlassian Confluence, ClickHouse, OpenVPN, Microsoft SQL Server, Microsoft Windows, PostgreSQL и Гарда WAF.

Правила нормализации

Новые правила

  • Red Hat:

    • Добавлено правило нормализации для Ansible AWX.

  • HPE:

    • Добавлено правило нормализации для ArubaOS.

  • Squid:

    • Добавлена поддержка источника.

  • ИнфоТеКС:

    • Добавлено правило нормализации для ViPNet Coordinator 4.

  • Гарда:

    • Добавлено правило нормализации для Гарда DLP.

Улучшения и исправления

  • Positive Technologies:

    • PT Network Attack Discovery: добавлен парсинг cve из события атаки.

  • OpenVPN:

    • OpenVPN: исправлена нормализация.

  • Гарда:

    • Гарда WAF: исправлено приведение типов для пользовательских полей.

  • Все источники:

    • Исправлено заполнение *_label для пользовательских полей, убран символ пустой строки для корректной работы RQL-запросов.

Правила детектирования

Новые правила

  • Microsoft Windows:

    • Использование инструмента SharpHound.

  • MySQL:

    • Чтение журналов MySQL.

    • Вход привилегированного пользователя в MySQL.

    • Успешный подбор пароля к СУБД MySQL.

    • Подбор пароля к СУБД MySQL.

    • Атака Password Spraying на СУБД MySQL.

    • Назначение прав администратора MySQL.

    • Остановка сессии пользователя в MySQL.

    • Изменение пароля учетной записи MySQL.

    • Массовое удаление таблиц MySQL.

    • Изменение/удаление таблицы аудита MySQL.

    • Создание резервной копии MySQL.

    • Удаление базы данных в MySQL.

    • Получение информации о версии MySQL.

    • Получение списка подключений к MySQL.

    • Просмотр пользовательских данных MySQL.

  • PostgreSQL:

    • Изменение параметров аудита базы данных PostgreSQL.

    • Вход привилегированного пользователя с неизвестного хоста.

    • Взаимодействие с файловой системой из базы данных PostgreSQL.

    • Получение информации о существующих учетных записях в PostgreSQL.

    • Попытка удаления базы данных в PostgreSQL.

    • Изменен пароль от учетной записи с правами superuser в PostgreSQL.

    • Новая учетная запись с правами superuser в PostgreSQL.

    • Разведка структуры базы данных PostgreSQL.

    • Обнаружена попытка дампа базы данных или учетных данных PostgreSQL.

    • Успешный перебор пароля к СУБД PostgreSQL.

    • Атака типа Password Spraying к СУБД PostgreSQL.

    • Множественные неудачные попытки подключения к PostgreSQL.

  • ClickHouse:

    • Изменение или удаление таблицы аудита ClickHouse.

    • Вход привилегированного пользователя в ClickHouse.

    • Попытка удаления базы данных в ClickHouse.

    • Создание привилегированного пользователя в ClickHouse.

    • Взаимодействие с файловой системой из БД ClickHouse.

    • Небезопасный способ аутентификации пользователя ClickHouse.

    • Использование LIKE для разведки в ClickHouse.

    • Попытка удаления нескольких таблиц в ClickHouse.

    • Получение информации о системе в ClickHouse.

    • Создание дампа таблиц в ClickHouse.

    • Атака Password Spraying на СУБД ClickHouse.

    • Подбор пароля к СУБД ClickHouse.

    • Успешный подбор пароля к СУБД ClickHouse.

    • Получение информации о структуре ClickHouse.

    • Изменение конфигурации базы данных ClickHouse.

  • OpenVPN:

    • Успешный подбор пароля клиента OpenVPN.

  • Atlassian Confluence:

    • Эксплуатация уязвимости в Confluence - CVE-2023-22515.

  • Microsoft SQL Server:

    • Удаление нескольких таблиц в MS SQL Server.

    • Отправка результатов SQL-запроса почтой.

    • Попытка изменить состояние службы Windows.

    • Удаление базы данных в MS SQL Server.

    • Назначена роль администратора пользователю MS SQL Server.

    • Использование хранимых процедур sp_proxy и sp_grant_proxy.

    • Изменение аудита базы данных MS SQL Server.

    • Отключение политики входа пользователей MSSQL.

    • Попытка включить смешанную аутентификацию MSSQL.

    • Запись ключа реестра средствами MSSQL.

    • Включение небезопасных параметров в конфигурации MSSQL.

    • Установка небезопасного свойства MSSQL.

    • Использование процедур для локального выполнения кода.

    • Чтение ключа реестра средствами MSSQL.

    • Поиск резервных копий базы данных.

    • Получение информации о пользователях MSSQL.

    • Получение информации об аудите MS SQL Server.

    • Поиск пользователей с административными правами в MSSQL.

    • Получение информации об алгоритме шифрования БД.

    • Изменение пароля привилегированной УЗ MS SQL Server.

    • Вход привилегированного пользователя в MS SQL Server.

  • Гарда WAF:

    • Множественные атаки на веб-приложение Гарда WAF.

    • Множественная атака на веб-приложение Гарда WAF.

    • Атака на веб-приложение Гарда WAF.

Улучшения и исправления

  • Windows:

    • Аномальное поведение офисного ПО: добавлен тег.

    • Создание резервных копий MSSQL средствами PowerShell: добавлен блок response.

    • Использование WinApi через PowerShell: исправление фильтра для исключения ложных срабатываний.

  • PT Network Attack Discovery:

    • Обнаружена попытка эксплуатации уязвимости: добавлено поле номера уязвимости.

  • Kaspersky:

    • Обнаруженное вредоносное ПО не было удалено: исправлен фильтр второго алиаса.

  • Microsoft SQL Server:

    • Доступ к локальной файловой системе MSSQL: расширение корреляционного фильтра.

    • Получение информации о версии MSSQL: расширение корреляционного фильтра.

  • Общее:

    • Таблица IoC: добавлены новые индикаторы компрометации ФСТЭК России от 19.03.2026.

    • Таблица IoC: добавлены новые индикаторы компрометации ФСТЭК России от 12.03.2026.

Была ли полезна эта страница?

Обратная связь