На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

На фоне санкций Информзащита запустила услугу экспресс-аудита рисков ИБ

Компания «Информзащита» запускает услугу экспресс-аудита рисков информационной безопасности на фоне введения санкций западными вендорами и перевода систем на российские аналоги. В условиях, когда решения необходимо принимать молниеносно, но при этом не допустить фатальной ошибки, именно экспресс-аудит поможет проанализировать инфраструктуру, ее уязвимости и риски и предложить оптимальное сочетание отечественных решений по ИБ для каждого конкретного заказчика.

IT оказалась одной из самых пострадавших отраслей после введения жестких санкций Запада. Сотрудничество с Россией приостановили крупнейшие иностранные разработчики, найти замену которым довольно не просто – этот процесс может занять некоторое время, а оно для бизнеса важнее всего. В таких условиях российским компаниям приходится не только сохранять бесперебойную работу систем, чтобы обеспечить все бизнес-процессы, но и заботиться об их безопасности.

В связи с данными событиями сегодня наблюдается многократный рост запросов на замену зарубежных продуктов, а также на перенос инфраструктуры в отечественные облачные сервисы. Если раньше импортозамещение ИТ и ИБ решений шло размеренными темпами, и многие специалисты не верили, что оно полностью осуществимо даже к 2024 году, то сегодня условия изменились.

«Самый высокий спрос мы наблюдаем сейчас на такие продукты, как межсетевые экраны, системы обнаружения и предотвращения вторжений, антивирусы, песочницы и антиспам-системы», - говорит заместитель технического директора «Информзащиты» Александр Кузнецов, - «Но детальный анализ нужно делать для каждой системы индивидуально».

Чтобы бизнес не переставал функционировать, перейти с зарубежных на отечественные продукты необходимо в кратчайшие сроки. При этом следует учитывать слишком много факторов и иметь в виду наиболее критичные с точки зрения отказа в обслуживании объекты инфраструктуры. Здесь требуется детальный аудит рисков в части использования оборудования и ПО, применяемого сейчас в инфраструктуре.

«Можно с уверенностью сказать, что цена ошибок возросла в разы, поэтому перед внедрением чего-то нового важно понять, насколько безболезненно это будет для организации. Мы, как интегратор, десятилетия аккумулируем и западный, и отечественный опыт разработки в ИБ, поэтому видим полную картину», – рассказал главный архитектор «Информзащиты» Павел Демидов.

Помимо этого, эксперты компании помогают совершить переход с зарубежных облачных решений на аналогичные standalone-решения или облака российских провайдеров.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru