McAfee представила технологию ePO Deep Command

McAfee объявила сегодня о дополнении своих решений по безопасности технологией ePO Deep Command, позволяющей управлять безопасностью рабочих станций даже без использования операционных систем. McAfee ePO Deep Command позволяет администраторам мгновенно включать ПК дистанционно и установить необходимые обновления для защиты от новых видов угроз.



 Используя функцию Intel AMT Alarm Clock, McAfee ePO Deep Command предоставляет полный контроль над включением ПК и выполнением задач. Имея возможность выводить ПК из режима сна удаленно, компании могут активировать «зеленые» программы, передает cybersecurity.

McAfee впервые внедрила технологию мгновенного дистанционного вывода из режима сна посредством Intel AMT в платформу McAfee ePolicy Orchestrator с целью сокращения сроков восстановления ПК в случае бездействия или повреждения операционных систем. Уникальность McAfee ePO Deep Command заключается в том, что может быть отправлено любое количество команд на рабочую станцию путем обновления файла DAT. Это позволяет изменять политики безопасности или запускать локальное сканирование. В результате, администраторы могут мгновенно предпринимать меры, необходимые для восстановления рабочих станций и как можно скорее возвращать пользователей к работе.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Хак Microsoft PlayReady позволяет загружать фильмы со стриминговых площадок

Технология Microsoft PlayReady, применяемая для защиты контента и доступа к нему, содержит уязвимости, эксплуатация которых может позволить недобросовестным подписчикам загружать фильмы с популярных стриминговых сервисов.

О лазейке рассказали специалисты по кибербезопасности из компании AG Security Research. Адам Годиак, основатель и гендиректор AG Security Research, ещё в 2022 году предупреждал Microsoft о возможности нелегально скачивать контент с Canal+, который должен быть защищён PlayReady.

Вектор доступа к медиаресурсам сводился ко взлому приставок и получению ключей. Представители Canal+ на тот момент игнорировали исследования Годиака, а чуть позже объявили о закрытии затронутой платформы.

Что касается Microsoft, техногигант из Редмонда всё-таки обратил внимание на работу специалиста, но отметил при этом, что описанные проблемы касаются настроек, которые контролируются поставщиком услуг. Другими словами, уязвимость не затрагивает службу или клиент Microsoft.

После этого Годиак решил изучить именно Microsoft PlayReady. Исследователя интересовало, насколько хорошо система защищать контент на популярных стриминговых сервисах.

В этот раз не было взлома приставок, AG Security Research сосредоточилась на анализе технологии Protected Media Path (PMP), цель которой — защищать контент в средах Windows.

В результате, по словам Годиака, в компонентах PMP удалось выявить уязвимости, позволяющие получить ключи для доступа к контенту, защищённому PlayReady. Используя такие ключи, пользователь мог получить медиаконтент с популярных стриминговых сервисов.

«Вектор атаки работает через временное окно, в течение которого ключи для доступа к контенту обрабатываются в форме XORed — простой текст. Значение таких ключей можно получить через операцию XOR с магической 128-битной последовательностью ключей», — объясняет специалист.

Этот способ исследователи продемонстрировали на примере сервисов Canal+ и Netflix, однако есть подозрения, что вектор может сработать и с другими платформами: HBO Max, Amazon Prime Video, Sky Showtime.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru