Eset начала тестирование нового поколения антивирусов для Mac

Eset начала тестирование нового поколения антивирусов для Mac

Компания ESET, сообщает о начале открытого бета-тестирования нового поколения антивирусных решений для устройств под управлением операционной системы Mac OS X - ESET NOD32 Cyber Security Pro и ESET NOD32 Cyber Security, предназначенных для домашних пользователей. Новое поколение антивирусных программ ESET NOD32 для ОС Mac OS X сочетает в себе набор самых необходимых функций для обеспечения высокого уровня безопасности и при этом оказывает минимальное влияние на производительность системы.

Решения разработаны на базе новой программной платформы с широкой поддержкой облачных технологий (ESET Live Grid) и проактивным обнаружением вредоносных программ с использованием расширенной эвристики для защиты от известных и новых угроз (ThreatSense®).


Открытые для бета-тестирования решения ESET NOD32 Cyber Security Pro и ESET NOD32 Cyber Security позволяют в режиме реального времени выявлять все виды угроз, в том числе, ориентированные на операционные системы Windows и Linux, которые не опасны для Мас, но способны нанести существенный вред пользователям компьютеров с другими операционными системами при обмене сообщениями, музыкой, видео и прочими файлами.
Бета-версии ESET NOD32 Cyber Security Pro и ESET NOD32 Cyber Security содержат ряд новых функций, среди которых:

  • сканирование файловой системы с использованием облачных технологий;
  • сканирование сети и электронной почты;
  • контроль безопасности съемных носителей;
  • возможность формирования облачной статистики (уровень риска процессов, количество пользователей, дата первого появления и уникальный идентификатор приложения и т.д);
  • игровой режим;
  • родительский контроль (доступен только в ESET NOD32 Cyber Security Pro);
  • персональный файервол (доступен только в ESET NOD32 Cyber Security Pro);
  • интуитивный интерфейс, разработанный специально для Mac OS X.

«С течением времени сложился миф о неуязвимости компьютеров под управлением Mac OS X, - комментирует Александр Матросов, директор Центра вирусных исследований и аналитики ESET. - Но на самом деле это заблуждение активно опровергается ростом количества угроз для данной платформы. А недавние инциденты, связанные с распространением вредоносных программ OSX/Lamadai, OSX/Flashback и OSX/Sabpab только подтверждают этот факт. Мы подготовили новую версию с учетом тех требований, которые должна иметь современная защита для Mac OS X. А использование облачных технологий позволит ESET эффективнее реагировать на модификации угроз и детектировать ранее неизвестные угрозы».

Бета-версии продуктов ESET NOD32 Cyber Security Pro и ESET NOD32 Cyber Security доступны для тестирования всем пользователям. Компания ESET не рекомендует устанавливать бета-версии антивирусных решений на ПК и системы, выполняющие критически важные задачи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WAF-защиту Azure, Cloudflare, Google Cloud можно обойти 1207 способами

Команда исследователей из Северо-Восточного университета и Дартмутского колледжа разработала новый метод обхода фильтров WAF, который использует различия в парсинге HTTP-запросов на файрволах и защищаемых веб-серверах.

Традиционные способы обхода WAF полагаются на обфускацию вредоносной полезной нагрузки. Авторы PoC-атаки WAFFLED не стали трогать пейлоад и сосредоточились на невинных элементах контента — заголовках, сегментах тела запроса.

Для манипуляций были выбраны три широко используемых типа содержимого: multipart/form-data, application/xml и application/json.

Экспериментаторы изменяли набор символов для составного контента, значения параметров boundary и namespace, XML-схемы, декларации DOCTYPE, разделы CDATA, форматирование и вложенные структуры в JSON-объектах, стараясь ввести в заблуждение WAF, но так, чтобы атакуемый сервер при этом смог распарсить пробивший фильтры вредоносный запрос без проблем.

Всего в ходе исследования было обнаружено 1207 вариантов обхода WAF, с помощью которого злоумышленник может получить доступ к конфиденциальным данным. Подобные атаки известны как HTTP request smuggling (HRS).

 

Как оказалось, обход по методу WAFFLED составляет угрозу для четырех из пяти испытанных защитных продуктов (AWS WAF, Microsoft Azure WAF, Google Cloud Armor, Cloudflare WAF и ModSecurity, встроенный в nginx).

Тестирование проводилось в комбинации с веб-приложениями на основе популярных фреймворков, таких как Flask, FastAPI, Gin, Express, Spring Boot, Laravel. Проверка в полевых условиях показала: HRS из-за разницы в интерпретации HTTP-запросов актуален для 90% сайтов.

 

Ознакомившись с результатами исследования, Google признала наличие проблемы, заявила, что будет решать ее в приоритетном порядке, и выплатила вознаграждение. В Cloudflare тоже готовят фикс, Microsoft и ModSecurity-сообщество обновили наборы правил.

По мнению университетских исследователей, от таких уязвимостей избавиться не так уж сложно, главное — неукоснительно следовать рекомендациям RFC. В подтверждение своих слов авторы WAFFLED создали опенсорсный инструмент-прокси, который тщательно проверяет HTTP-запросы и приводит их в соответствие текущим стандартам RFC до передачи на WAF.

Тестирование HTTP-Normalizer показало, что он способен блокировать попытки обхода по методу WAFFLED с эффективностью 100%. Накладные расходы при этом ничтожны.

Тем, кто не в состоянии развернуть дополнительный прокси, советуют установить новейшие наборы правил (Azure DRS 2.1, ModSecurity CRS 3.3), по возможности исключить экзотические типы содержимого и ужесточить проверку заголовков Content-Type, Content-Length и Transfer-Encoding на уровне WAF и приложений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru