Решение Blue Coat позволит контролировать мобильные устройства

Решение Blue Coat позволит контролировать мобильные устройства

Компания Blue Coat Systems, разработчик систем веб-безопасности и WAN-оптимизации, объявила о выходе решения для контроля мобильных приложений, которое решает проблему использования несанкционированных мобильных устройств в корпоративной сети. Новинка призвана помочь специалистам по безопасности обеспечить соблюдение установленных политик на всех без исключения устройствах.



Повсеместное распространение концепции BYOD (Bring Your Own Device — «Принеси на работу свое устройство») привело к резкому росту числа несанкционированных устройств, неизвестных и неуправляемых мобильных приложений в корпоративной сети. Аналитики Forrester Research утверждают, что число сотрудников, которые используют личные смартфоны в работе, не учитывая рекомендации и внутренние политики компании, превышает 57%. Рост числа мобильных устройств несет в себе два различных типа рисков, которые приводят к нежелательным и непредсказуемым последствиям.

Первый вызван ростом числа несанкционированных приложений и их бесконтрольностью в корпоративной сети. Второй связан с тем, что корпоративные политики безопасности не могут быть применены ко всем устройствам. Точно так же, как и с веб-приложениями, бесконтрольное использование их мобильных аналогов подрывает безопасность и контролируемость всей ИТ-системы, подчеркнули в Blue Coat. Но в отличие от первых, работающих через браузер, мобильные приложения и соответствующие им операции, как правило, автономны и не попадают под контроль традиционных решений по безопасности, пишет safe.cnews.ru

Для предотвращения несанкционированного или нежелательного использования мобильных приложений решение Mobile Application Controls от Blue Coat позволяет распространить на них уже знакомые механизмы гранулированного контроля веб-приложений. Это гарантирует обеспечение соблюдение политик на всех без исключения устройствах компании, утверждают в компании.

Например, если есть риск преждевременного попадания конфиденциальной информации в Сеть, Blue Coat рекомендует установить для сотрудников политику Twitter, при которой пользователи смогут свободно читать свои ленты, но отправлять твиты уже не смогут.

«Распространение BYOD создало ситуацию, когда специалисты по информационной безопасности сталкиваются с лавиной ненадежных, неуправляемых устройств и приложений в корпоративной сети, — отметил Стив Дахеб (Steve Daheb), директор по маркетингу компании Blue Coat Systems. — Решение Blue Coat для управления мобильными устройствами и приложениями дает администраторам возможность не только определить, какие приложения могут работать в сети, но и что именно пользователи мобильных устройств могут делать, используя данные приложения».

Новое решение интегрировано в устройство Blue Coat Proxy SG и сервис Blue Coat Cloud Service. Новые возможности доступны в виде ежемесячной подписки и автоматически обновляются вместе с Blue Coat Web Pulse.

Copy Fail в Linux: локальная уязвимость позволяла получить root-доступ

Разработчики популярных Linux-дистрибутивов начали выпускать патчи, закрывающие уязвимость Copy Fail. Брешь получила идентификатор CVE-2026-31431 и позволяет локальному пользователю повысить права до root. Проблеме присвоили высокий уровень опасности — 7,8 балла по CVSS.

Уязвимость связана с логической ошибкой в криптографическом компоненте ядра Linux — authencesn / algif_aead.

По данным исследователей Theori, обычный пользователь без повышенных прав может записать четыре контролируемых байта в кеш страницы любого читаемого файла, а затем использовать это для получения root-доступа.

Опасность в том, что ядро использует кеш страницы при запуске бинарных файлов. Если изменить кешированную копию, можно вмешаться в процесс выполнения программы, при этом обычные механизмы контроля файловых событий вроде inotify такую активность не заметят.

Исследователи подготовили proof-of-concept: эксплойт помещается в Python-скрипт на 10 строк и может модифицировать setuid-бинарник, чтобы получить root на большинстве Linux-дистрибутивов, выпущенных с 2017 года. По словам Theori, Copy Fail напоминает Dirty Cow и Dirty Pipe, но не требует гонку состояний (race condition).

Удалённо сама по себе уязвимость не эксплуатируется, атакующему нужен локальный доступ к системе. Но её можно использовать в цепочке атак, например после компрометации через web-RCE, SSH-доступ или вредоносный CI-runner. Особенно внимательно к патчам стоит отнестись тем, кто использует многопользовательские Linux-системы, контейнеры с общим ядром и CI-среды, где запускается недоверенный код.

Theori также считает, что Copy Fail можно использовать для побега из контейнера, поскольку кеш общий для хоста. Патчи уже выпустили разработчики Debian, Ubuntu, SUSE и Red Hat.

RSS: Новости на портале Anti-Malware.ru