Устройство DefensePro от Radware рекомендовано NSS Labs для противодействия атакам

Устройство DefensePro от Radware рекомендовано NSS Labs

Компания Radware, сообщила о том, что ее устройство для предупреждения атак в реальном времени DefensePro 8412 получило рекомендацию от NSS Labs, независимой организации, тестирующей решения для сетевой безопасности. В ходе исследования DefensePro устойчиво показывало способность защищать сеть от атак высокой и низкой интенсивности и замаскированных атак, поддерживая при этом высокий уровень производительности, говорится в сообщении Radware.



Тестирование DefensePro в лаборатории NSS проверило возможности устройства по предотвращению атак в различных условиях и при высоких скоростях передачи данных. Технология защиты с помощью «сигнатур реального времени» на основе поведенческого анализа позволяет этому решению обнаруживать и останавливать различные атаки, включая зондирование, переполнение запросами, прямой взлом, DoS и DDoS на уровнях сети и приложения, приводящий к сбою ввод случайных данных на уровне протокола – и все это без блокирования трафика легитимных пользователей. Испытания также показали способность DefensePro практически немедленно противостоять самым мощным атакам DDoS без вмешательства в легитимный трафик и конфигурацию конечных пользователей.

«Производительность при интенсивных испытаниях на обнаружение и противодействие атакам была безукоризненной на протяжении всего тестирования, прекрасные результаты при любых нагрузках, – заявил Вик Фатак (Vik Phatak) генеральный технический директор NSS Labs. – В течение восьми часов сложной атаки, при смешении зловредного трафика с обычным, устройство блокировало 100% трафика атаки и пропускало 100% легитимного трафика. Время отклика для пользователя почти не увеличилось под растущей нагрузкой трафика DoS – это выдающееся достижение».

По информации Radware, DefensePro основан на платформе Radware OnDemand Switch и объединяет защиту IPS, NBA и DoS в одном устройстве. DefensePro использует многочисленные технологии обнаружения атак и механизмы защиты, включая обнаружение сигнатур, аномалий применения протоколов и трафика, эвристический и поведенческий анализ. В сочетании с последней разработкой в области сетевой безопасности APSolute Vision, решение Radware поддерживает централизованное управление защитой от атак, мониторинг, сопоставление событий и составление отчетов для многих устройств DefensePro в разных местоположениях, отметили в компании.

Источник

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru