Yahoo! случайно опубликовала свой сертификат цифровой подписи

Yahoo! случайно опубликовала свой сертификат цифровой подписи

Сегодня Yahoo! выпустив новый обозреватель Axis опубликовала сертификат, который является цифровой подписью для продукции компания; обозреватель предназначен для iPhone и iPad. Однако есть версии программы, которые могут быть использованы в качестве плагинов для обозревателей Chrome, Firefox, Internet Explorer и Safari.

Axis была создана в помощь тем, кто активно используют сервисы Yahoo! для поиска и оформления заказов в интернет-магазинах. Однако не прошло и нескольких часов, как австралийский исследователь в области безопасности сообщил об уязвимости.

Как оказалось, в Yahoo! перед выпуском приложения не проверили продукт на наличие уязвимостей. В данном случае такой ошибкой стала невнимательность, благодаря которой вместе с версией плагина для обозревателя Chrome  был опубликован конфиденциальный сертификат. Такой сертификат обычно является своеобразной "визитной карточкой" компании, и во время установки приложение проходит соответствующую верификацию. В случае, если приложение не имеет цифровой подписи изготовителя, оно будет определено как поддельное.

Как отмечает исследователь, в пакете с программой был обнаружен файл сертификата, который при установке на созданное им приложение не потребовал ни пароля, ни другой идентификационной информации, используемой для защиты ключа от несанкционированного доступа. Таким образом, получив в распоряжение такой сертификат, злоумышленник может подписать им свою разработку и распространять как легитимный плагин. В доказательство, эксперт продемонстрировал работу ключа. Он создал программу, которая перехватывает весь трафик, включая пароли доступа, файлы сессии и прочие конфиденциальные данные и подписал ее добытым сертификатом.

По его мнению, наиболее простым способом получения доступа является уязвимый DNS, через который легитимная версия  Axis будет загружать обновления. Таким патчем может оказаться подписанная легитимным сертификатом вредоносная программа.

Стоит отметить, что компания незамедлительно была поставлена в известность, и уже выпущено соответствующее исправление. Сертификат был внесен в черный список.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Solar Dozor 8.2 получила шифрование трафика и расширенный контроль Linux

Группа компаний «Солар» представила новую версию своей DLP-системы Solar Dozor 8.2, предназначенной для предотвращения утечек данных и контроля корпоративных коммуникаций. Обновление усилило защиту по трём направлениям: теперь весь трафик между компонентами системы шифруется, почтовые серверы лучше защищены от несанкционированных подключений, а контроль над рабочими станциями на Linux и macOS стал шире.

По данным аналитиков «Солара», инсайдеры остаются основными участниками утечек информации. В 35% случаев данные утекают через мессенджеры, ещё 23% — через корпоративную почту и 15% — через публикации в открытых источниках и облачных хранилищах.

Главное изменение в версии 8.2 — переход на современные криптографические протоколы TLS 1.2 и 1.3. Теперь весь обмен данными между внутренними и внешними сервисами Solar Dozor по умолчанию защищён шифрованием, что предотвращает перехват или подмену сетевых пакетов.

Ещё одно важное улучшение — защита корпоративной почты. Система теперь блокирует попытки нелегитимных подключений к почтовому серверу и отправку писем от имени компании без авторизации. Настройку безопасного соединения можно выполнить прямо в веб-интерфейсе Solar Dozor, указав параметры SMTP-подключения. Это снижает риск фальсификации сообщений и утечки данных.

В новой версии также расширены функции Endpoint Agent. На Linux теперь можно контролировать запуск приложений — службы безопасности способны блокировать конкретные процессы, исполняемые файлы или целые каталоги (например, «Загрузки»). На macOS появилась возможность блокировать передачу сообщений и файлов через десктопную версию Telegram, что закрывает один из популярных каналов утечек.

Руководитель продукта Solar Dozor Мария Мозгалева отметила, что обновление сосредоточено на двух задачах — повышении защищённости самой платформы и расширении контроля над рабочими станциями:

«Контроль запуска приложений на Linux становится базовым требованием для корпоративной безопасности. В версии 8.2 мы сделали этот функционал стандартным инструментом для офицера безопасности».

Кроме технических улучшений, в Solar Dozor 8.2 переработан интерфейс и отчётность. Настройка технологии цифровых отпечатков (DIFI) теперь собрана в одном разделе, а для инцидентов и событий добавлены массовые операции — можно, например, сразу изменить статус или назначить ответственного.

Обновился и набор отчётов: появился новый отчёт о работе модуля File Crawler, который выгружается в CSV, а экспорт поисковых результатов теперь поддерживает CSV, HTML и XLSX. Это упрощает анализ событий и снижает нагрузку на специалистов ИБ.

Поддержка платформ тоже расширилась — Endpoint Agent для Linux теперь совместим с Debian 12, РЕД ОС 8 и AlterOS 9.5. Ранее «Солар» также подтвердила совместимость Solar Dozor с серверной ОС SberLinux OS Server (Platform V).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru