Агент DeviceLock DLP работает стабильно с патчами Meltdown/Spectre

Агент DeviceLock DLP работает стабильно с патчами Meltdown/Spectre

Агент DeviceLock DLP продемонстрировал стабильную работу при установке патчей для уязвимостей Meltdown/Spectre. Ранее сообщалось о проблемах в работе устройств на базе процессоров AMD, в частности Athlon, после установки патча KB4056892. Позже выяснилось, что компьютерам под Windows с некоторыми процессорами AMD не удается загрузиться после установки патча от уязвимостей Meltdown/Spectre.

Анализ уязвимостей и патчей для них в тестовой лаборатории DeviceLock показал, что данные уязвимости по сути разрушают изоляцию приложений друг от друга и ядра. В свою очередь, применение патчей приводит к тому, что из таблицы страниц убирается большая часть маппинга системного адресного пространства (или, проще говоря, ядра системы) при работе приложений в непривилегированном режиме, что отключает возможный доступ из процессов уровня user mode к пространству ядра системы.

Такое ограничение является потенциально опасным для функционирования программных продуктов, в архитектуру которых входят компоненты, работающие как драйверы ОС, поскольку может вызвать критический сбой работы приложения при обращении с уровня приложений (user mode) на уровень ядра (kernel mode) к собственным либо сторонним компонентам и драйверам.

Учитывая, что агент программного комплекса DeviceLock DLP является сложным программным решением, функционирующим на обоих уровнях: user mode и kernel mode, была проведена тщательная проверка функционирования агента на различных компьютерах и операционных системах после установки патчей для уязвимостей Meltdown и Spectre.

Тщательное всестороннее тестирование подтвердило штатное функционирование агента, и в особенности наиболее сложных механизмов в нем (таких, как перехват сторонних приложений, протоколов и контроль драйверов устройств, функции защита от пользователя с правами локального администратора, контентно-зависимых правил).

«Высокое качество в сочетании с акцентом на создании новых, эффективных технологий всегда были в фокусе нашего внимания. Стабильная работа исполнительного агента DeviceLock DLP после установки проблемных патчей еще раз подтверждает высокий уровень качества реализации нашего продукта, и правильно выбранный подход к построению его внутренней архитектуры.», — сообщил Ашот Оганесян, технический директор и основатель DeviceLock.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VPN-сервисы подверглись атаке по всему миру

Злоумышленники атакуют сети по всему миру миллионами попыток входа в систему. Масштабная кампания по компрометации учетных данных направлена на VPN, SSH и веб-приложения.

Эксперты по безопасности Cisco Talos предупредили об атаке на сети с целью получения доступа к учетным записям VPN, SSH и веб-приложений.

Атаки носят беспорядочный характер и не направлены на какой-то конкретный регион или отрасль. Для получения доступа злоумышленники используют различные комбинации действительных имен сотрудников определенных организаций и паролей.

Исследователи Talos рассказали, что данные атаки могут позволить хакерам получить доступ к сети и учетным записям пользователей.

Попытки взлома начались ещё 18 марта 2024 года и продолжают набирать обороты. Отследить злоумышленников очень трудно, так как атаки поступают с узлов выхода TOR и других анонимизирующих туннелей и прокси-серверов.

IP-адреса анонимизации принадлежат таким сервисам, как VPN Gate, TOR, Proxy Rack, Nexus Proxy, IPIDEA Proxy и другим.

Компания Talos сообщила, что атаке подверглись следующие сервисы:

  • Cisco Secure Firewall VPN;
  • Checkpoint VPN;
  • Fortinet VPN;
  • SonicWall VPN;
  • RD Web Services;
  • Mikrotik;
  • Draytek;
  • Ubiquiti.

IP-адреса анонимайзеров, как выяснили исследователи, принадлежат следующим сервисам:

  • TOR
  • VPN Gate
  • IPIDEA Proxy
  • BigMama Proxy
  • Space Proxies
  • Nexus Proxy
  • Proxy Rack

Упомянутый выше перечень IP-адресов Cisco добавила в список блокировки для своих VPN-продуктов. С полным списком индикаторов компрометации можно ознакомиться здесь.

Компания также опубликовала список рекомендаций, которые помогут пользователям обезопасить себя от атак:

  • блокировать попытки подключения из перечисленных вредоносных источников;
  • включение подробного протоколирования, чтобы администраторы могли распознавать и соотносить атаки на различных конечных точках сети;
  • защита учетных записей удаленного доступа по умолчанию путем их блокировки;
  • внедрение системы контроля и управления доступом на уровне интерфейса.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru