Kaspersky Security для SharePoint Server сделает совместную работу безопаснее

Kaspersky Security для SharePoint Server сделает совместную работу без

«Лаборатория Касперского» объявляет о запуске нового корпоративного решения Kaspersky Security для SharePoint Server. Приложение, вобравшее в себя самые современные технологии, предназначено для компаний, использующих платформу для совместной работы и хранения данных Microsoft SharePoint Server. Помимо надежной защиты от вредоносных программ новое решение обеспечивает качественную фильтрацию нежелательного контента. Среди наиболее важных преимуществ также следует отметить легкость установки приложения на серверах SharePoint и удобство управления посредством единой консоли.



Платформа Microsoft SharePoint все чаще используется компаниями не только для совместной работы сотрудников, но и для взаимодействия со сторонними организациями – поставщиками, подрядчиками и партнерами. «Такое размывание границы между внутренними и внешними участниками бизнес-процессов, с одной стороны, способствует более эффективной коммуникации, с другой – влечет за собой новые угрозы безопасности, – убежден Петр Меркулов, директор по развитию продуктов и услуг «Лаборатории Касперского». – IT-специалисты компании не могут повлиять на то, какие решения для защиты узлов сети используют ее партнеры и контрагенты. В результате существенно повышается риск того, что на сервере совместной работы будут непреднамеренно размещены зараженные файлы».

Благодаря новому антивирусному ядру и регулярным обновлениям баз Kaspersky Security для SharePoint Server эффективно предотвращает распространение вредоносных программ через корпоративную платформу для совместной работы и систему хранения файлов. Решение в режиме реального времени проводит проверку скачиваемых и загружаемых на сервер документов и по требованию – файлов, уже хранящихся на SharePoint. Гибкие настройки позволяют задавать область и время сканирования, а также типы файлов для более тщательной проверки.

Функции фильтрации контента блокируют любые попытки размещения на сервере ненадлежащей или не соответствующей корпоративной политике информации. Фильтрация осуществляется по имени файлов, их расширению и типу контента. Кроме того, для анализа контента используются встроенные настраиваемые словари. Компании могут воспользоваться уже готовыми словарями, доступными на четырех языках, включая русский, или создать свои собственные. 

Одной из отличительных особенностей решения является легкость установки и возможность централизованного администрирования на всех корпоративных серверах SharePoint. Решение позволяет устанавливать и применять единые настройки и политики безопасности для всех защищаемых серверов. Управление приложением осуществляется через единую консоль, предоставляющую быстрый доступ к информации о текущем состоянии защиты. Мгновенные уведомления, гибкая система отчетов и подробные журналы событий дают возможность незамедлительно фиксировать и оперативно принимать необходимые меры в случае вредоносных инцидентов и нарушений политик безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

Команда исследователей из Северо-Восточного университета и Дартмутского колледжа разработала новый метод обхода фильтров WAF, который использует различия в парсинге HTTP-запросов на файрволах и защищаемых веб-серверах.

Традиционные способы обхода WAF полагаются на обфускацию вредоносной полезной нагрузки. Авторы PoC-атаки WAFFLED не стали трогать пейлоад и сосредоточились на невинных элементах контента — заголовках, сегментах тела запроса.

Для манипуляций были выбраны три широко используемых типа содержимого: multipart/form-data, application/xml и application/json.

Экспериментаторы изменяли набор символов для составного контента, значения параметров boundary и namespace, XML-схемы, декларации DOCTYPE, разделы CDATA, форматирование и вложенные структуры в JSON-объектах, стараясь ввести в заблуждение WAF, но так, чтобы атакуемый сервер при этом смог распарсить пробивший фильтры вредоносный запрос без проблем.

Всего в ходе исследования было обнаружено 1207 вариантов обхода WAF, с помощью которого злоумышленник может получить доступ к конфиденциальным данным. Подобные атаки известны как HTTP request smuggling (HRS).

 

Как оказалось, обход по методу WAFFLED составляет угрозу для четырех из пяти испытанных защитных продуктов (AWS WAF, Microsoft Azure WAF, Google Cloud Armor, Cloudflare WAF и ModSecurity, встроенный в nginx).

Тестирование проводилось в комбинации с веб-приложениями на основе популярных фреймворков, таких как Flask, FastAPI, Gin, Express, Spring Boot, Laravel. Проверка в полевых условиях показала: HRS из-за разницы в интерпретации HTTP-запросов актуален для 90% сайтов.

 

Ознакомившись с результатами исследования, Google признала наличие проблемы, заявила, что будет решать ее в приоритетном порядке, и выплатила вознаграждение. В Cloudflare тоже готовят фикс, Microsoft и ModSecurity-сообщество обновили наборы правил.

По мнению университетских исследователей, от таких уязвимостей избавиться не так уж сложно, главное — неукоснительно следовать рекомендациям RFC. В подтверждение своих слов авторы WAFFLED создали опенсорсный инструмент-прокси, который тщательно проверяет HTTP-запросы и приводит их в соответствие текущим стандартам RFC до передачи на WAF.

Тестирование HTTP-Normalizer показало, что он способен блокировать попытки обхода по методу WAFFLED с эффективностью 100%. Накладные расходы при этом ничтожны.

Тем, кто не в состоянии развернуть дополнительный прокси, советуют установить новейшие наборы правил (Azure DRS 2.1, ModSecurity CRS 3.3), по возможности исключить экзотические типы содержимого и ужесточить проверку заголовков Content-Type, Content-Length и Transfer-Encoding на уровне WAF и приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru