«Лаборатория Касперского» представляет новые корпоративные решения

«Лаборатория Касперского» анонсирует выпуск решения для защиты ПК и серверов Kaspersky Endpoint Security 8 для Windows, а также средства централизованного управления системой IT-безопасности на предприятии – Kaspersky Security Center. Новые решения используют самые современные технологии защиты компьютеров от всех типов угроз, а также предоставляют удобные инструменты для контроля запускаемых приложений, внешних устройств и активности пользователей в сети.

Kaspersky Endpoint Security 8 для Windows приходит на смену Антивирусу Касперского для Windows Workstation и Антивирусу Касперского для Windows Server. В решении используется новое антивирусное ядро и впервые в линейке корпоративных продуктов «Лаборатории Касперского» реализована поддержка облачной системы защиты Kaspersky Security Network. Оперативное получение из «облака» информации о новых и неизвестных ранее вредоносных программах и веб-сайтах, а также о репутации исполняемых файлов обеспечивает дополнительную и своевременную защиту корпоративной инфраструктуры. Сочетание облачных технологий и традиционных антивирусных методов позволило создать систему гибридной защиты как от внешних, так и от внутренних угроз, связанных с IT-безопасностью,
 
Решение для централизованного внедрения и управления единой системой защиты предприятия Kaspersky Security Center приходит на смену Kaspersky Administration Kit. Kaspersky Security Center обеспечивает поддержку технологий виртуализации серверов администрирования, централизованное управление клиентскими устройствами, контроль над активностью пользователей и распространение обновлений антивирусных баз и данных облачной системы Kaspersky Security Network.
 
Угрозы в корпоративной среде
По данным исследования, проведенного «Лабораторией Касперского», за последний год в 96% российских компаний был зафиксирован хотя бы один инцидент в области IT-безопасности. Больше половины опрошенных специалистов признали факт потери данных в результате заражения вредоносным ПО.
 
Наиболее часто IT-специалисты сталкиваются с вирусами и другим вредоносными программами, однако в 31% компаний средства антивирусной защиты не реализованы в полной мере, а в одной организации из ста не используются вовсе.
 
В список наиболее актуальных угроз также входят спам, фишинг, сетевые атаки на инфраструктуру компании (включая целевые и DDos-атаки) и потенциально опасные уязвимости в программном обеспечении.
 
Согласно данным, полученным в результате опроса, чаще всего инциденты в области IT-безопасности приводят к потере данных о платежах (13%), интеллектуальной собственности (13%), клиентских баз (12%) и информации о сотрудниках (12%).
 
Особенности продукта 
Новые версии Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center обеспечивают надежную защиту благодаря использованию ряда новых и улучшенных функций, среди которых стоит особо отметить следующие:
 
Защита от любых типов угроз: в новом антивирусном ядре реализована улучшенная сигнатурная технология, обеспечивающая эффективное обнаружение вредоносных программ при использовании обновлений меньшего размера. Модуль Мониторинга системы обеспечивает проактивную защиту на основе анализа активности программ и позволяет устранить последствия ущерба, причиненного вредоносными программами.
 
Облачная защита: Kaspersky Endpoint Security 8 для Windows интегрирована с Kaspersky Security Network, облачной базой данных, которая осуществляет обмен информацией о файлах, репутации URL и вредоносных программах практически в режиме реального времени.
 
Продукты и технологии «Лаборатории Касперского» защищают более 300 миллионов пользователей по всему миру. Благодаря этому информация обо всех существующих и появляющихся киберугрозах своевременно поступает в Kaspersky Security Network, что позволяет «Лаборатории Касперского» обеспечивать оперативную высокоэффективную защиту предприятий.
 
Модуль Контроля программ и функция Белых списков усиливают защиту предприятий от целевых атак, давая IT-администраторам следующие возможности:
  • разрешать или блокировать использование определенных приложений (или категорий приложений) с помощью функции Контроля запуска программ;
  • контролировать и ограничивать деятельность некоторых приложений с помощью функции Контроль активности программ
  • проводить мониторинг уязвимостей приложений с помощью функции Поиска уязвимостей. Эта функция позволяет IT-администраторам получать централизованные отчеты о наиболее критических уязвимостях установленного программного обеспечения и информацию о возможных рисках.
Контроль внешних устройств: новое решение включает в себя эффективные инструменты для контроля внешних устройств и веб-фильтрации и позволяет устанавливать корпоративную политику безопасности с целью контроля всех векторов атаки. Модуль Контроля устройств позволяет создавать гибкие политики для управления доступом к устройствам в зависимости от типа разъема (USB и т.п.), типа или серийного номера устройства. Веб-фильтр позволяет блокировать доступ к вредоносным веб-сайтам и нежелательный контент. Кроме того, Веб-фильтр обеспечивает безопасный доступ в Интернет, что особенно важно для удаленных или мобильных сотрудников.
 
Сетевой экран и Система обнаружения вторжений в сеть для усиленной защиты от сетевых атак независимо от места и типа подключения.
 
Управляемость, масштабируемость и поддержка виртуализации: Kaspersky Security Center – инструмент для централизованного управления системой безопасности. Это новое средство администрирования является полностью масштабируемым и поддерживает технологии виртуализации в рамках структуры администрирования.
  • Управляемость: Kaspersky Security Center – это консоль для централизованной установки и управления решениями «Лаборатории Касперского» и защиты отдельных узлов сети. Наряду с предустановленными политиками безопасности предусмотрена возможность тонкой настройки в зависимости от конкретных требований к системе защиты от киберугроз.
  • Поддержка виртуализации и масштабируемость: Kaspersky Security Center полностью масштабируется, оптимален для использования в виртуальных средах и поддерживает платформы виртуализации. Возможна установка и поддержка работы соответствующих решений «Лаборатории Касперского» на гостевых виртуальных машинах. Кроме того, решение обеспечивает возможность создания двухуровневой иерархии администрирования серверов на одном физическом сервере для сокращения эксплуатационных расходов и создания легко масштабируемой системы управления безопасностью. Дополнительные инструменты виртуализации не требуются.
Kaspersky Endpoint Security 8 для Windows и Kaspersky Security Center войдут в состав линейки продуктов для защиты всей IT-инфраструктуры предприятия Kaspersky Open Space Security. Дистрибутивы новых приложений будут доступны в октябре 2011 года.
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимости MagicDot в Windows открывают дорогу руткитам

Некорректные DOS-пути в номенклатуре имен файлов в Windows могут быть использованы для сокрытия вредоносного содержимого, файлов и процессов. Исследователь из SafeBreach Ор Яир обозначил проблему, связанную с процессом преобразование DOS-пути в NT-формат в Windows.

Злоумышленники получают руткит-возможности для скрытия своих вредоносных действий, что представляет огромный риск для предприятий.

Ор Яир сделал акцент на четырёх уязвимостях, связанных с проблемой, которую исследователь назвал "MagicDot". Группа проблем MagicDot существует из-за того, что Windows заменяет пути DOS на пути NT.

Для того чтобы пользователь смог открыть файл или папку на своём компьютере, Windows использует путь, по которому существует файл. Таким путём обычно является путь DOS, который представлен в формате "C:\Users\User\Documents\example.txt". Однако для выполнения операции открытия файла используется другая базовая функция под названием NtCreateFile. Именно она запрашивает путь NT, а не DOS. Поэтому Windows преобразует привычный путь DOS, видимый пользователям, в путь NT, прежде чем вызвать NtCreateFile для выполнения операции.

В процессе преобразования путей, Windows автоматически удаляет все точки и лишние пробелы в DOS-пути, из-за чего и возникает проблема.

DOS-пути выглядят следующим образом:

  • C:\example\example.
  • C:\example\example…
  • C:\example\example<пробел>    

Все они преобразуются в "\??\C:\example\example" в качестве NT-пути.

Ор Яир указал, что автоматическое удаление символов даёт возможность киберпреступникам создавать специально разработанные пути DOS, которые будут преобразованы в NT-пути по их выбору для сокрытия вредоносного содержимого или действий либо для приведения файлов в негодность. 

Ряд техник постэксплуатации могут быть применены злоумышленниками из-за проблем “MagicDot”, которые позволят хакерам сохранить скрытность.

Исследователь рассказал, что, поставив простую точку в конце имени вредоносного файла или назвав файл или каталог только точками и/или пробелами, злоумышленник может сделать недоступными для пользователя и администратора все программы, использующие обычный интерфейс.

В ходе сессии Ор Яир добавил, что техника может быть использована для сокрытия файлов или каталогов внутри архивов. Достаточно лишь завершить имя файла в архиве точкой, чтобы Explorer не смог его просмотреть или извлечь.

Третий метод атаки предполагает маскировку вредоносного содержимого под законные пути к файлам.

Специалист пояснил, что при существовании безобидного файла под названием "benign" в каталоге, хакер, используя преобразование путей из DOS в NT, может там же создать вредоносный файл под таким же названием.

Этот подход может использоваться для имитации папок и даже более широких процессов Windows. В результате, когда пользователь читает вредоносный файл, вместо него возвращается содержимое исходного безвредного файла, и жертва даже не подозревает, что на самом деле открывает вредоносный контент.

Исследователь сообщил, что данные манипуляции с путями MagicDot могут предоставить злоумышленникам руткит-способности без прав администратора и без вмешательства в цепочку вызовов API.

Киберпреступники получают возможность скрывать файлы и процессы, прятать файлы в архивах, влиять на анализ файлов с предварительной выборкой, заставлять пользователей диспетчера задач и Process Explorer думать, что файл зловреда является проверенным исполняемым файлом, опубликованным Microsoft, выводить из строя Process Explorer с помощью уязвимости отказа в обслуживании (DoS) и многое другое.

Ор Яир предупредил о значимости угрозы в мире кибербезопасности и напомнил о важности разработки методов и правил обнаружения непривилегированных руткитов.

Исследователь в области безопасности Ор Яир обнаружил в ходе своего исследования путей  "MagicDot" четыре различные уязвимости, связанные с основной проблемой. Три из них уже исправлены Microsoft.

С помощью уязвимости удаленного выполнения кода (RCE) (CVE-2023-36396, CVSS 7,8) в новой логике извлечения архивов Windows для всех новых поддерживаемых типов архивов злоумышленники создают вредоносный архив, который после извлечения записывается в любое место на удаленном компьютере, что приводит к выполнению кода.

В интервью Dark Reading Ор Яир рассказывает, что, например, пользователь скачивает архив с GitHub, который не является исполняемым файлом, и извлекает его, что считается совершенно безопасным действием. Но теперь само извлечение может запустить код на компьютере.

Следующий баг — это уязвимость повышения привилегий (EoP) (CVE-2023-32054, CVSS 7,3), которая позволяет злоумышленникам записывать в файлы без привилегий, манипулируя процессом восстановления предыдущей версии из теневой копии.

Третья уязвимость — это непривилегированный DOS для антианализа Process Explorer, для которого зарезервирован CVE-2023-42757.

Последний баг, относящийся к EoP, позволяет непривилегированным злоумышленникам удалять файлы. Компания Microsoft подтвердила, что такая уязвимость существует, но пока не исправила её.

Представленные исследователем уязвимости компания Microsoft устранила, но всё же автоматическое удаление точек и пробелов при преобразовании путей из DOS в NT сохраняется. А именно это и является первопричиной уязвимости.

Ор Яир объяснил, что это создает потенциал для обнаружения новых уязвимостей и техник постэксплуатации, которые могут быть гораздо опаснее нынешних.

Проблема актуальна не только для Microsoft, но и для всех производителей программного обеспечения.

Специалист порекомендовал разработчикам программного обеспечения использовать NT-пути вместо DOS, так как они позволяют избежать процесса преобразования и гарантируют, что предоставленный путь — это тот же путь, который используется на самом деле.

На предприятиях же отделам по безопасности следует разработать средства обнаружения неправомерных точек и пробелов в путях к файлам.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru