McAfee обновляет сетевое программное обеспечение Network Security Platform

McAfee обновляет сетевое программное обеспечение Network Security Platform

Антивирусная компания McAfee сообщила об обновлении своей системы обнаружения вторжений, добавив в продукт возможности по сетевому анализу и новые функции по обнаружению ботнетов. Новая версия Network Security Platform представляет сетевым администраторам возможности по управлению безопасностью в корпоративной сети как единой платформой, независимо от конкретного типа устройств работающих в ней.



Кроме того, в McAfee рассказали, что новая Network Security Platform 6 также позволяет администраторам инспектировать трафик внутри виртуальных окружений, физических сетей и исследовать трафик как по конечным сетевым интерфейсам, так и по виртуальным машинам, работающим в сети. Также в продукт были добавлены новые возможности по обнаружению и отслеживанию ботнетов, что особенно важно в современных условиях.

Говоря о возможности инспекции виртуальных машин, в McAfee говорят, что на данный момент сетевой инспектор пока работает только в среде VMware, а поддержку виртуализаторов Citrix Xen и Microsoft Hyper-V лишь планируется реализовать. Работают инспекторы по клиент-серверной технологии, когда данные анализируются сервером, но на машинах, установленных в сети, установлены программные агенты. Агенты в данный момент поддерживают только VMware.

Для еще более всестороннего анализа компания реализовала поддержку технологии репутационного анализа поведения сетей. Данные для репутационного анализа составляются как средствами установленного продукта, так и за счет удаленного сервиса McAfee Global Threat Intelligence, в котором содержится постоянно обновляемая информация о примерно 60 млн образцах вредоносного ПО.

TPM-сниффинг позволяет получить ключи LUKS из промышленных Linux-систем

Во встраиваемых компьютерах Moxa обнаружена уязвимость, позволяющая при запуске девайса получить криптоключи LUKS в открытом виде путем пассивного мониторинга SPI-шины, соединяющей дискретный TPM с системой на чипе.

По словам авторов опасной находки из Cyloq, для сниффинг-атаки на TPM в данном случае, кроме физического доступа к устройству, понадобится лишь анализатор логики.

Для проведения PoC-атаки был выбран Moxa UC-1222A Secure Edition на базе ARM с модулем TPM 2.0, использующий LUKS для полного шифрования дисковой памяти.

Эксплойт CVE-2026-0714 (доставка секрета без криптозащиты при выполнении TPM2_NV_Read) с успехом отработал, и ключ, позволяющий расшифровать все данные в памяти устройства, был в итоге получен, хотя это и заняло некоторое время.

 

Ранее попытки применения TPM-сниффинга были замечены лишь в атаках на BitLocker; эта возможность давно не дает покоя Microsoft. Специалисты Cyloq доказали, что риск велик и для промышленных устройств на базе Linux.

Обезопасить команды и ответные параметры, передаваемые по шине SPI, поможет криптозащита, однако в условиях автоматизированного запуска компьютеров без GUI реализация таких сессий затруднительна.

RSS: Новости на портале Anti-Malware.ru