Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

Код безопасности: vGate 4.2 вышел с поддержкой VMware vSphere 6.7

«Код безопасности» объявляет о выходе продукта vGate 4.2, предназначенного для обеспечения безопасности виртуальной инфраструктуры, контроля привилегированных пользователей и фильтрации трафика на уровне гипервизора.

Главной особенностью новой версии vGate стала совместимость с последней версией VMware vSphere 6.7 с поддержкой актуальных на момент релиза обновлений платформы. Это дает возможность применять продукт в самых современных виртуальных инфраструктурах. vGate 4.2 работает в крупномасштабных инфраструктурах со сложной архитектурой и обеспечивает совместную работу с Platform Services Controller, который выделен в отдельный сервер и способствует распределению нагрузки. С помощью нового шаблона политик безопасности «VMware vSphere 6.7 Security Configuration Guide» приведение системы в соответствие международным требованиям происходит в несколько кликов.

В числе новых возможностей компонента vNetwork – автоматическое добавление виртуальных машин (ВМ) в сегменты виртуальной инфраструктуры по имени, что упрощает процесс применения правил фильтрации на новые ВМ в больших динамично изменяющихся инфраструктурах.

В модуль мониторинга виртуальной инфраструктуры добавлена возможность контролировать аутентификацию пользователей в обход средства защиты vGate. При таком сценарии поведения пользователя генерируется инцидент безопасности, который также можно транслировать во внешние системы, такие как SIEM.

Поддержка групп Active Directory (AD) расширяет возможности автоматизации процессов для администраторов безопасности. В отличие от предыдущей версии, в vGate 4.2 можно назначить метки и правила доступа группам пользователей AD – соответственно, все пользователи группы унаследуют права доступа и привилегии из нее автоматически.

vCenter теперь стал объектом мандатного доступа. Данная возможность будет особенно актуальна для больших виртуальных инфраструктур, где процесс расстановки меток на все объекты может занять длительное время.

Впервые в истории развития продукта добавлен агент аутентификации для Linux. Первой поддерживаемой операционной системой стала ОС Альт 8 CП.

Кроме того, реализована поддержка российской гиперконвергентной платформы СКАЛА-Р версии 1.20.

Также в новой версии vGate список поддерживаемых персональных идентификаторов дополнен JaCarta-2.

В настоящее время продукты vGate 4.2 и vGate-S 4.2 направлены на прохождение сертификационных испытаний ФСТЭК России в подтверждение выданных ранее сертификатов соответствия № 2308 от 28.03.2011 и № 2383 от 12.07.2011. После завершения данной процедуры новая версия vGate поступит в продажу.

Скачать демоверсию vGate 4.2 и vGate-S 4.2 можно на сайте. Для получения демоключа необходимо направить запрос на адрес vgateinfo@securitycode.ru.

«Основной целью релиза vGate 4.2 является поддержка платформы виртуализации vSphere 6.7 – это самое ожидаемое пользователями нововведение. Также важным преимуществом новой версии vGate является возможность контроля доступа к инфраструктуре с АРМ на ОС Альт 8 СП», – комментирует Иван Колегов, менеджер по продукту компании «Код безопасности».

EvilMouse: мышь за $44, которая взламывает компьютеры за секунды

Исследователи показали, как обычная компьютерная мышь может превратиться в инструмент для взлома. Проект получил название EvilMouse, по сути это аппаратный кейлоггер-инжектор, спрятанный внутри стандартного USB-манипулятора. Стоимость сборки — около $44 (3 394 руб.).

По принципу работы EvilMouse напоминает известный инструмент USB Rubber Ducky, который эмулирует клавиатуру и автоматически вводит заранее запрограммированные команды.

Но есть важное отличие: EvilMouse продолжает работать как обычная мышь. Внешне и функционально устройство ничем не выдаёт себя.

Внутри корпуса разместили недорогие компоненты — микроконтроллер RP2040 Zero, USB-хаб и начинку стандартной мыши. Автор проекта перепрошил устройство с помощью CircuitPython: при подключении к компьютеру мышь автоматически выполняет набор команд и открывает обратный шелл на машине атакующего. По результатам тестов доступ к системе с правами администратора удаётся получить буквально за считаные секунды.

 

Сложность заключалась в физической сборке — в компактном корпусе пришлось удалять пластиковые перегородки, аккуратно паять контакты и изолировать элементы. Но технически проект оказался вполне реализуемым даже при базовых навыках работы с электроникой.

 

Главная проблема, на которую указывает автор, — это фактор доверия к «безобидной» периферии. Большинство сотрудников уже знают, что флешки могут быть опасны. А вот мышь, которая нормально двигает курсор, подозрений не вызывает. При этом устройство распознаётся системой как HID (Human Interface Device) и может отправлять команды, минуя многие стандартные механизмы защиты. В демонстрации атака проходила без срабатывания антивируса.

Исходный код проекта выложен на GitHub — автор подчёркивает, что работа носит исследовательский и образовательный характер. Однако сама концепция наглядно показывает: для компрометации системы не нужны дорогостоящие инструменты, достаточно фантазии и пары доступных компонентов.

RSS: Новости на портале Anti-Malware.ru