CA воспользовалась проблемами RSA в своих интересах

Похоже, что не все поставщики средств и систем безопасности готовы проявить сочувствие к проблемам, с которыми вынуждена сейчас бороться RSA Security. Во всяком случае, компания Computer Associates явно не стала терять времени и решила улучшить показатели своего бизнеса за счет бед конкурента, предложив его клиентам перейти на использование своего решения ArcotID по принципу "trade-in".


После того, как неизвестные взломщики проникли в локальную вычислительную сеть RSA Security и похитили некоторые данные, имеющие отношение к технологиям двухфакторной аутентификации SecurID, клиенты компании вполне ожидаемо забеспокоились: а вдруг компрометация этих сведений приведет ко взлому защитных механизмов и превратит тем самым систему контроля физического доступа в бесполезный набор аппаратуры? Страхи эти подпитываются почти полным отсутствием информации, которая могла бы их развеять; представители RSA, конечно, заявляли, что никакого риска нет, но современные люди уже привыкли не слишком доверять подобным декларациям.

CA Technologies, которая выпускает свою систему аутентификации ArcotID, похоже, приняла решение сыграть на опасениях пользователей. Согласно имеющимся сведениям, компания объявила акцию для всех клиентов RSA на условиях прямого обмена с доплатой (trade-in): сдайте свое решение SecurID и получите за него трехлетнюю лицензию на корпоративную версию программного пакета CA ArcotID вкупе с сервером удостоверений Arcot WebFort. Подразумевается, что за каждую ключ-метку от RSA выдаются права на использование ArcotID на одном рабочем месте.

Стоит заметить, что у аппаратных ключей SecurID есть недостаток: их программный элемент нельзя обновить. Если криптозащита взломана, то все ключи-метки потребуется выпускать заново. По мнению некоторых экспертов, это может создать предпосылки для массовой миграции клиентов RSA на другие системы контроля доступа: "коль скоро систему все равно необходимо менять, то лучше уж сразу перейти на решение от иного производителя", - может рассудить корпоративный пользователь.

В силу этого не исключено, что предложение CA будет пользоваться спросом, тем более что компания пообещала ограничить потенциальные денежные затраты лишь расходами на плановое техническое обслуживание (в то время как перевыпуск всех ключей SecurID может в прямом смысле дорого обойтись клиентам RSA). Акция будет действовать до 30 сентября текущего года.

В настоящее время решениями RSA Security пользуется более 25 тыс. предприятий и организаций, в том числе крупные корпорации, финансовые учреждения и государственные ведомства. Количество аппаратных ключей, выпущенных компанией, достигает 40 млн., а число программных удостоверений - 250 млн. штук. Достижения CA Technologies пока скромнее: клиентская база ArcotID составляет около 30 млн. индивидуальных пользователей.

eWeek

Письмо автору

" />

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Mozilla устранила в Firefox и Thunderbird две 0-day, выявленные на Pwn2Own

Mozilla выпустила важные обновления для ряда продуктов, в которых разработчики устранили уязвимости нулевого дня (0-day). Речь идёт о проблемах в безопасности, которые исследователи выявили в ходе соревнования для хакеров — Pwn2Own 2022, прошедшем в Ванкувере.

Две критические бреши в случае их эксплуатации могут позволить злоумышленнику выполнить JavaScript-код на мобильных и десктопных устройствах, если потенциальная жертва использует уязвимые версии Firefox, Firefox ESR, Firefox для Android и Thunderbird.

По словам разработчиков, выявленные баги устранены в версиях Firefox 100.0.2, Firefox ESR 91.9.1, Firefox для Android 100.3 и Thunderbird 91.9.1.

Мэнфред Пол (@_manfp), один из исследователей, получил $100 000 за демонстрацию работы эксплойта, задействующего баги некорректной проверки ввода. Эксперт нашёл проблемы в безопасности в первый день Pwn2Own.

Одна из уязвимостей получила идентификатор CVE-2022-1802. В случае её использования киберпреступник может выполнить код JavaScript в контексте привилегированного приложения. Ещё одна брешь — CVE-2022-1529 — позволяет использовать некорректную проверку ввода в Java-объекте.

«Условный атакующий может отправить родительскому процессу сообщение, содержимое которого используется для двойного индексирования объекта JavaScript. В этом случае для злоумышленника открывается возможность выполнения кода JavaScript в контексте родительского процесса», — объясняет Mozilla.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru