Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding»

Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding»

Результаты исследования были озвучены на форуме Positive Hack Days. Были продемонстрированы новые векторы использования атаки «DNS Rebinding», известной так же как «Anti DNS Pinning». Суть продемонстрированной уязвимости состоит в том, что браузер пользователя используется в качестве посредника между злоумышленником и атакуемой сетью. Это дает возможность злоумышленнику осуществлять атаку на виртуальные инфраструктуры.



Причем атаке подвергается не инфраструктура управления виртуальными машинами, а рабочие станции пользователей и администраторов, которые обычно защищены гораздо слабее, чем серверы. В случае использования «DNS Rebinding» злоумышленник получает возможность взаимодействовать с внутренними системами со стороны внутренней сети атакуемой компании, что значительно облегчает задачу взломщика. Несмотря на то, что большинство современных браузеров имеют защиту от подобных атак, ее реализация не всегда эффективна и может быть обойдена.

В исследовании Positive Technologies на реальных примерах были продемонстрированы атаки на корпоративные сети, системы виртуализации, сетевое оборудование, средства защиты. Также детально был рассмотрен инструментарий для использования уязвимости и то, каким образом можно обойти существующие ограничения. Также авторы подробно рассмотрели способы защиты от этой атаки и связанных уязвимостей. В результате исследования впервые была получена практическая реализация атаки «DNS Rebinding».

Автор исследования, эксперт по информационной безопасности исследовательского центра Positive Research компании Positive Technologies Денис Баранов так прокомментировал результаты работы: «Переход к веб-интерфейсам управления различными системами несет в себе определенные риски. Зачастую одно и то же приложение используется для серфинга в сети Интернет и для управления корпоративной инфраструктурой. В ряде ситуаций, как в случае с VmWare, для управления может использоваться отдельное приложение, использующее для обмена данными протокол http, что делает серверную инфраструктуру уязвимой для атак «DNS Rebinding».

В настоящее время компании, в чьих системах была обнаружена уязвимость, совместно с экспертами Positive Technologies работают над устранением ошибок.

VK Tech запускает отдельное ИИ-направление для корпоративных клиентов

VK Tech выделяет отдельное направление, связанное с искусственным интеллектом для корпоративных заказчиков. Компания собирается развивать решения для внедрения ИИ в защищённой инфраструктуре организаций — от вычислительных мощностей и хранения данных до прикладных сервисов.

Как следует из сообщения компании, среди ключевых задач нового направления — создание корпоративной ИИ-платформы, а также усиление ИИ-функциональности в существующих продуктах VK Tech. Для этого планируется использовать и собственные разработки VK, включая языковую модель Diona.

Руководить ИИ-направлением будет Роман Стятюгин, который ранее возглавлял команду аналитических сервисов VK Predict.

В VK Tech отмечают, что корпоративный рынок ИИ постепенно уходит от стадии экспериментов. Если раньше компании чаще тестировали отдельные инструменты или точечные сценарии, то теперь всё чаще рассматривают ИИ как полноценную технологию для перестройки бизнес-процессов и повышения эффективности.

При этом один из главных вопросов для корпоративного сегмента — безопасность. Именно поэтому, как считают в компании, растёт спрос на внедрение ИИ не в публичной среде, а внутри защищённого контура организаций, где можно контролировать данные и доступ к ним.

По сути, VK Tech делает ставку на то, что бизнесу нужны не разрозненные ИИ-сервисы, а более цельная инфраструктура, которую можно встроить в существующие процессы компании и использовать в более предсказуемом режиме.

RSS: Новости на портале Anti-Malware.ru