Киберпреступники способны задействовать АЕТ через протокол НТТР

Киберпреступники способны задействовать АЕТ через протокол НТТР

Корпорация Stonesoft, распространила информацию о том, что динамические техники обхода (Advanced Evasion Techniques или AET) могут доставляться к уязвимым системам через порт 80, посредством HTTP протокола, что делает их реальной и серьезной угрозой для безопасности организаций по всему миру.



Stonesoft анонсировала открытие динамических техник обхода (Advanced Evasion Techniques или AET) еще в октябре 2010 года. По существу AET- это новая категория кибер-атак, которая дает киберпреступникам мастер-ключ для доступа к уязвимым информационным системам. Посредством AET вредоносный контент может «маскироваться» под безопасный, а затем доставляться до целевой системы совершенно незаметно для установленных средств защиты.

Сразу после своего открытия, Stonesoft провела комплексные исследования этой категории угроз и на сегодняшний день является ведущим экспертом в этой области.

Последние открытия показывают, что AET также могут быть задействованы посредством HTTP протокола и при этом не блокируются межсетевыми экранами. До недавнего времени AET рассматривались только как внутренние угрозы, «работающие» внутри сети, и только как “поражающие” IPS устройства. Однако исследования показали, что они также могут обходить межсетевые экраны и разворачиваться злоумышленниками во внешней среде через web-трафик.

"С каждым днем свидетельств использования AET в реальности все больше, а угроза, которую они представляют для организаций во всем мире, растет. Недавние исследования показали, что AET среди прочего, является способом доставки вредоносного содержимого к уязвимой системе через HTTP-протокол, и это, по существу, означает, что любая компания, которая подключена к Интернет, подвергается опасности. Распространено заблуждение, что AET являются угрозой для внутренней сети компании, однако было доказано, что это не так. Важно отметить, что, когда AET работают через HTTP, они способны обходить межсетевые экраны и IPS устройства. Это явное свидетельство того, что они могут быть развернуты и запущены извне корпоративной сети", - добавляет профессор Эндрю Блит, глава направления передовых технологий Университета Glamorgan (Великобритания).

Это открытие делает угрозу AET более реальной, чем предполагалось ранее. Stonesoft призывает поставщиков сетевой безопасности отнестись к этой информации со всей серьезностью.

Мыши Logitech на macOS дали сбой из-за сертификата. Вот как это исправить

Если ваша мышь Logitech внезапно начала странно себя вести на macOS, вы такой не один, и причина у этой истории максимально неловкая для производителя. Проблема оказалась не в macOS, не в прошивке и не в самой мыши, а в просроченном сертификате Apple Developer у Logitech.

О проблеме первым рассказал пользователь Reddit, у которого MX Master 3S for Mac после почти двух лет безупречной работы вдруг «сломалась» на ровном месте: поменялось направление прокрутки, дополнительные кнопки перестали работать, а приложение Logi Options+ застряло в бесконечном цикле запуска.

Попытки «лечения» выглядели стандартно: перезагрузка компьютера, сброс мыши, переустановка приложения. Всё — безрезультатно. Причина вскрылась быстро: другой пользователь указал, что Logitech просто не продлила сертификат разработчика.

Из-за этого macOS перестала доверять приложению. В итоге:

  • Logi Options+ не запускается;
  • автоматическое обновление невозможно — по той же самой причине;
  • пользователь остаётся с дорогой мышью, работающей в «урезанном» режиме.

Надо отдать должное компании: Logitech не стала юлить и прямо признала ошибку.

«Мы здесь действительно облажались. Это непростительная ошибка. Приносим извинения за доставленные неудобства», — заявили в компании.

 

Проблему уже исправили, но обновляться придётся вручную. Logitech разослала пользователям электронные письма и опубликовала специальную страницу с инструкцией.

Что делать пользователям macOS

Для Logi Options+:

  1. Скачать обновлённый инсталлятор (ZIP).
  2. Дважды кликнуть по файлу.
  3. Установщик автоматически закроется, а Options+ запустится.
  4. Все устройства, настройки и кастомизации восстановятся.

Для Logitech G HUB:

  1. Скачать обновлённый инсталлятор (ZIP).
  2. Запустить файл.
  3. После сообщения «программное обеспечение уже установлено» просто закрыть установщик.

RSS: Новости на портале Anti-Malware.ru