Изображение: recraft Компания Aon представила аналитический отчёт, подготовленный специалистами подразделения Stroz Friedberg Incident Response Services. Документ посвящён методике, позволяющей обойти защитные механизмы одной из популярных EDR-платформ — SentinelOne. Исследование, опубликованное 5 мая, раскрывает, как злоумышленники используют внутренние особенности обновлений программного обеспечения, чтобы обойти встроенные меры противодействия. В центре внимания оказалась техника, которую эксперты обозначили как «Принеси свой собственный установщик». Она даёт возможность обойти систему контроля доступа SentinelOne за счёт уязвимости в процессе обновления или отката версии установленного агента. Если атака проходит успешно, устройство временно утрачивает защиту, предоставляя злоумышленникам возможности для вмешательства. По информации, изложенной в отчёте Aon, специалисты наблюдали случай, при котором атакующий, получив административные права на локальной машине, отключил защиту и ин