Специфика работы с IPv6 создает изъян в защите Windows и OS X

Исследователи из InfoSec Institute продемонстрировали способ злонамеренного использования функционала последних версий ОС Windows, который позволяет перенаправлять сетевой трафик через посторонние маршрутизаторы. Сообщается, что теоретически аналогичную атаку можно предпринять и против Mac OS X, но на практике соответствующие тесты не проводились.


Windows Vista, 7 и Server 2008 строились в расчете на скорый переход к следующей версии Интернет-протокола - IPv6. Помимо прочего, в них встроена функция поддержки стандарта безадресной автоматической настройки сети (SLAAC), который обеспечивает успешную коммуникацию между хостами и клиентскими компьютерами в сетях IPv6; именно этот механизм можно эксплуатировать для перенаправления потока данных через сетевое оборудование, находящееся под контролем злоумышленников.

Проблема состоит в том, что "благодаря" имеющимся механизмам уязвимые операционные системы настроены предпочитать новую версию протокола старой. Соответственно, если злоумышленнику удастся внедрить в IPv4-сеть инфраструктурное IPv6-устройство - допустим, тот же маршрутизатор, настроенный на работу по новому протоколу, - то компьютеры под управлением упомянутых ОС незамедлительно начнут передавать данные именно через этот роутер. Что произойдет с трафиком впоследствии, зависит уже исключительно от владельца внедренного устройства.

Какого-либо взаимодействия с пользователем описанная схема не предусматривает. Операторы рабочих станций не получают никаких уведомлений о том, что их компьютеры соединяются с неавторизованной сетью IPv6, и остаются в неведении относительно действий злоумышленника. Поскольку в последних выпусках Windows поддержка нового протокола включена по умолчанию, то даже абсолютно новые компьютеры под их управлением уже готовы стать жертвами подобной атаки.

Конечно, для успешного внедрения в сеть взломщику потребуется иметь к ней физический доступ, что представляет определенные сложности; однако с учетом масштаба инсайдерской угрозы этот барьер может оказаться не таким уж и непреодолимым. Одним словом, до тех пор, пока IPv4 не выйдет из употребления, или пока в уязвимые механизмы не будут внесены надлежащие изменения, единственным надежным способом борьбы с подобными схемами будет обыкновенное отключение поддержки протокола IPv6.

The Register

Письмо автору

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Вышла Kaspersky Symphony XDR 2 с единой консолью для управления ИБ бизнеса

Специалисты «Лаборатории Касперского» выпустили новую версию системы Kaspersky Symphony XDR, получившую номер 2.0. Одним из главных нововведений разработчики отмечают платформу Kaspersky Single Management Platform (SMP).

Будучи единым интерфейсом, обеспечивающим целостное представление информации и централизованное управление данными и процессами, SMP помог реализовать гибкие инструменты для автоматизации процессов реагирования на инциденты.

В результате заказчик может составить целостную картину атаки с помощью графа расследований, а также располагает новыми способами управления киберинцидентом.

 

В новой версии системы добавлен специальный граф, который использует информацию об инцидентах, оповещения, события, телеметрию EDR, данные Kaspersky Threat Intelligence и контекстное обогащение, чтобы выстраивать и отображать взаимосвязи между разными объектами.

Единый граф позволяет сохранить ход расследования на графике, чтобы пользователи могли выполнить свою часть расследования и передать ссылку коллеге-аналитику для дальнейших действий. ИБ-специалисты могут редактировать граф в том числе вручную: искать недостающие элементы с помощью поиска событий и добавлять релевантные события на граф.

Ещё одна особенность — автоматизированное реагирование на инциденты с помощью плейбуков. Эта функциональность поможет ускорить рутинные операции и минимизировать количество ошибок в часто повторяющихся ситуациях.

В Kaspersky Symphony XDR 2.0 поработали и над интерфейсом для управления киберинцидентами. Безопасники теперь могут сортировать оповещения, обогащать данные, размечать инциденты с помощью матрицы MITRE ATTACK и запускать действия по реагированию.

Панель мониторинга в SMP позволяет ИБ-командам создавать собственные виджеты с различными настройками, а также раскладки с виджетами для требуемых типов событий.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru