Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding»

Эксперты Positive Technologies провели исследования уязвимости «DNS Rebinding»

Результаты исследования были озвучены на форуме Positive Hack Days. Были продемонстрированы новые векторы использования атаки «DNS Rebinding», известной так же как «Anti DNS Pinning». Суть продемонстрированной уязвимости состоит в том, что браузер пользователя используется в качестве посредника между злоумышленником и атакуемой сетью. Это дает возможность злоумышленнику осуществлять атаку на виртуальные инфраструктуры.



Причем атаке подвергается не инфраструктура управления виртуальными машинами, а рабочие станции пользователей и администраторов, которые обычно защищены гораздо слабее, чем серверы. В случае использования «DNS Rebinding» злоумышленник получает возможность взаимодействовать с внутренними системами со стороны внутренней сети атакуемой компании, что значительно облегчает задачу взломщика. Несмотря на то, что большинство современных браузеров имеют защиту от подобных атак, ее реализация не всегда эффективна и может быть обойдена.

В исследовании Positive Technologies на реальных примерах были продемонстрированы атаки на корпоративные сети, системы виртуализации, сетевое оборудование, средства защиты. Также детально был рассмотрен инструментарий для использования уязвимости и то, каким образом можно обойти существующие ограничения. Также авторы подробно рассмотрели способы защиты от этой атаки и связанных уязвимостей. В результате исследования впервые была получена практическая реализация атаки «DNS Rebinding».

Автор исследования, эксперт по информационной безопасности исследовательского центра Positive Research компании Positive Technologies Денис Баранов так прокомментировал результаты работы: «Переход к веб-интерфейсам управления различными системами несет в себе определенные риски. Зачастую одно и то же приложение используется для серфинга в сети Интернет и для управления корпоративной инфраструктурой. В ряде ситуаций, как в случае с VmWare, для управления может использоваться отдельное приложение, использующее для обмена данными протокол http, что делает серверную инфраструктуру уязвимой для атак «DNS Rebinding».

В настоящее время компании, в чьих системах была обнаружена уязвимость, совместно с экспертами Positive Technologies работают над устранением ошибок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Битрикс24 добавил запрет на скриншоты и копирование текста в приложении

Битрикс24 добавил в мобильное приложение новые функции безопасности, которые позволяют компаниям ограничивать определённые действия сотрудников. Это должно снизить риск утечки корпоративных данных и помочь организациям лучше контролировать работу с конфиденциальной информацией.

В разделе «Безопасность» появился блок «Защита информации от утечек». Он позволяет:

  • запретить создание скриншотов и скринкастов в приложении;
  • запретить копирование текста.

Ограничения можно настроить как для отдельных сотрудников, так и для целых отделов или всей компании. Если запрет включён, приложение автоматически блокирует действие и выводит предупреждение пользователю.

По словам представителей компании, такие меры нужны не только для технической защиты, но и для того, чтобы напомнить сотрудникам о правилах обращения с корпоративной информацией.

Новые функции уже доступны всем пользователям актуальной версии приложения.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru