Компания FalconGaze анонсировала новую версию программы SecureTower 2.3

Компания FalconGaze анонсировала новую версию программы SecureTower 2.3

В новой версии системы для защиты от утечки конфиденциальной информации SecureTower 2.3 был обеспечен полный контроль над всеми сообщениями почтового сервера Microsoft Exchange Server и внедрена новая система разграничения прав доступа.

Система SecureTower 2.3 обеспечивает корпоративным пользователям надёжную защиту от внутренних угроз. Она гарантирует тщательный мониторинг содержания постов, отправляемых в блоги и социальные сети, сообщений электронной почты (включая шифрованные), и всего трафика мессенджеров (включая ICQ, QIP, Miranda, Skype, Google Talk).

Вдобавок ко всему, в новой версии производится полный контроль внутренних и внешних переписок, проходящих через корпоративный почтовый сервер, развернутый на базе Microsoft Exchange Server 2007/2010. Любые входящие и исходящие сообщения, включая внутреннюю переписку сотрудников компании, отныне проверяются на соответствие ранее определённым политикам безопасности.

По всем нарушениям правил безопасности можно сформировать детальные статистические отчёты с визуализацией в виде графиков, что делает процесс анализа ситуации более наглядным, а последующее принятие решения более удобным.

Также в SecureTower 2.3 реализована гибкая система разграничений прав доступа, позволяющая настроить доступ к функционалу системы с учетом любой структурной и организационной иерархии, существующей в компании.

При необходимости можно ограничить возможности пользователя, например, в поиске данных по всей перехваченной информации, или в правах на просмотр статистики активности сотрудников с возможностью исключения по заданному списку. Также можно фактически запретить доступ к центру обеспечения безопасности или ограничить пользователю права на создание, редактирование и удаление правил безопасности. Таким образом, можно назначить начальнику отдела права для наблюдения лишь за своими подчиненными, или позволить офицеру безопасности видеть лишь те документы, которые определены системой SecureTower как конфиденциальные.

В SecureTower 2.3 существует два типа авторизации пользователей: первая основывается на учётных записях Windows Active Directory, а вторая на внутренней системе аутентификации программы.

SecureTower является не просто стандартным программным приложением, а многокомпонентной системой, интегрируемой в корпоративную сеть, которая позволит:

  • полностью контролировать утечку информации по максимальному количеству каналов;
  • отслеживать сетевую активность пользователей;
  • оценить рациональность использования корпоративных ресурсов работниками;
  • создать упорядоченный архив коммуникаций компании.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Akamai раскрыла опасную дыру в Windows Server 2025 до выхода патча

Специалисты Akamai устроили шум в сообществе ИБ: они опубликовали полное техническое описание и PoC-эксплойт для уязвимости под кодовым названием BadSuccessor. Брешь способна привести к повышению привилегий в Windows Server 2025.

Суть в том, что с её помощью злоумышленник может получить полный контроль над любым пользователем в Active Directory, даже не будучи админом.

Исследователь Akamai Юваль Гордон сообщил, что Microsoft подтвердила баг, но присвоила ему «умеренную» степень опасности и отложила выпуск патча на неопределённое время. Akamai с этим категорически не согласна. По мнению Гордона, уязвимость серьёзнее, чем кажется.

BadSuccessor связана с новым типом аккаунтов в Server 2025 — delegated Managed Service Accounts (dMSA). Они должны были заменить устаревшие сервисные учётки, но получилось не очень: новая учётка может «наследовать» полномочия старой, и контроллер домена это спокойно принимает за чистую монету.

Гордон показал, как обычный пользователь с правами Create-Child в нужной OU может создать dMSA, который фактически будет обладать привилегиями другого пользователя. Без изменения групп, без записи в чувствительные объекты — просто два изменения атрибутов, и готово.

Почему это важно?

По данным Akamai, в 91% проверенных сред хотя бы один «неадмин» уже имеет права Create-Child в каком-нибудь OU — а этого вполне достаточно для атаки. При этом Windows Server 2025 по умолчанию включает поддержку dMSA, так что риски появляются сразу, как только вы добавляете новый контроллер в домен.

Akamai предупредила Microsoft о баге ещё 1 апреля. Ответ был: «да, уязвимость есть, но серьёзной мы её не считаем, спешить с патчем не будем». Это и стало последней каплей: в блоге компании появился полный разбор, примеры кода, рекомендации по логированию и скрипты для поиска уязвимых объектов.

Реакция сообщества — спорная

Публикация до выхода патча снова разожгла споры о правилах ответственного раскрытия. Одни исследователи критикуют Akamai за то, что они «слили» всё публично. Другие считают, что Microsoft слишком часто затягивает с устранением действительно опасных уязвимостей и по-другому с ней не получается.

Akamai в свою очередь говорит: BadSuccessor открывает совершенно новый, ранее неизвестный путь к компрометации AD-домена, и это нельзя игнорировать.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru