Cisco OfficeExtend: корпоративная политика безопасности у вас дома

Cisco OfficeExtend: корпоративная политика безопасности у вас дома

В мае сего года известный производитель сетевого оборудования и систем борьбы с информационными угрозами начнет продавать свою новую разработку - OfficeExtend. Это интересное решение должно прийтись по вкусу специалистам по защите информации на предприятиях: ведь с ним домашние компьютеры сотрудников перестают быть отверстиями в системе безопасности, через которые может утечь коммерческая тайна или другие важные сведения.

Вкратце говоря, OfficeExtend - это система, позволяющая применять нормы и правила корпоративной политики безопасности к удаленным ПК. В ее состав входят домашняя станция беспроводной связи - двухполосный 802.11n-маршрутизатор - и сетевые модули для установки на противоположном конце коммуникационного канала. Крупным компаниям будет предложен модуль на 500 пользователей, а предприятия малого бизнеса смогут воспользоваться вариантом, позволяющим подключать от 50 до 500 клиентов.

В Cisco уверены, что удаленная работа из разряда непривычной экзотики вскоре перейдет в обыденную повседневность. Этому способствуют и расцвет мобильных устройств связи, и переход на "облачные" технологии, и даже нормы, устанавливаемые государством: концепция рабочего места изменяется, дополняется, расширяется, и в результате этого размываются границы между домом и офисом. Решение OfficeExtend создано именно для того, чтобы удовлетворить потребность в построении простой, но хорошо защищенной системы доступа сотрудников к информационным активам предприятия "по воздуху".

Домашняя точка доступа беспроводной связи Aironet 600 Series, как уже было сказано, является двухполосным маршрутизатором с четырьмя портами Ethernet и стоит 419 долларов (около 12 тыс. рублей). Первая полоса в 5 ГГц применяется для поддержания безопасного соединения с корпоративными серверами, а вторая - 2,4 ГГц - открыта к использованию  другими компьютерами в доме. На стороне же предприятия может быть установлен аппаратный модуль Catalyst 6500 Series с поддержкой видеоконференций и других бизнес-ориентированных служб, либо беспроводной контроллер Cisco 2500 Series.

Специалисты Cisco подчеркивают, что домашнему пользователю даже не потребуется иметь особых технических познаний: процедура установки и использования системы предельно упрощена. От этого выигрывают все стороны: сотруднику не нужно возиться с инструкциями и прибегать к помощи специалистов, предприятие легко устанавливает с ним защищенный канал связи, а компания-производитель тратит меньше ресурсов на техническую поддержку.

V3.co.uk

Письмо автору

VoIP под угрозой: уязвимость в Grandstream даёт root и доступ к звонкам

В популярных офисных VoIP-телефонах Grandstream обнаружили критическую уязвимость — CVE-2026-2329. Исследователи Rapid7 предупреждают: при определённых условиях злоумышленник может полностью захватить устройство и даже перехватывать звонки.

Проблема находится в веб-интерфейсе управления телефоном, который во многих случаях доступен в конфигурации по умолчанию.

Как рассказал исследователь Rapid7 Стивен Фьюер, уязвимость связана с некорректной проверкой границ данных в одном из API-эндпоинтов. Если отправить специально подготовленный запрос, возникает переполнение буфера, а дальше возможен запуск произвольного кода с правами root.

Самое неприятное — аутентификация не требуется. Если интерфейс управления «светится» в Сети (будь то интернет или внутренняя сеть компании), — атакующему не нужны ни логин, ни пароль.

Rapid7 уже продемонстрировала рабочий способ эксплуатации через Metasploit. Сценарий выглядит довольно тревожно: можно выполнить код на устройстве, выгрузить учётные данные (включая SIP-аккаунты), а затем изменить конфигурацию телефона. Например, перенаправить его на подконтрольный SIP-прокси и незаметно перехватывать разговоры. Фактически устройство превращается в точку скрытого прослушивания.

 

Уязвимость затрагивает всю серию Grandstream GXP1600: модели GXP1610, 1615, 1620, 1625, 1628 и 1630. Подвержены прошивки версии 1.0.7.79 и ниже. Исправление уже выпущено в версии 1.0.7.81 (ZIP).

Эти телефоны массово используются в малых и средних офисах, а также в корпоративной среде. И тут кроется ещё одна проблема: такие устройства часто воспринимаются как «просто телефоны» и годами работают без пристального внимания со стороны ИБ.

По словам Дугласа Макки из Rapid7, именно это создаёт наибольшие риски. VoIP-телефоны находятся внутри доверенной инфраструктуры и редко проходят регулярную проверку.

С учётом того, что технические детали уже раскрыты, а готовые эксплойты опубликованы, откладывать обновление явно не стоит.

RSS: Новости на портале Anti-Malware.ru