Авторы BEAST разработали ещё одну атаку на SSL/TLS

Авторы BEAST разработали ещё одну атаку на SSL/TLS

Известные хакеры Джулиано Риццо (Juliano Rizzo) и Тай Дуонг (Thai Duong) снова дали о себе знать. Они заявились на конференцию по безопасности Ekoparty, которая пройдёт 19-21 сентября в Аргентине. Там они опишут новый способ атаки на SSL/TLS, не уступающий по эффективности пресловутой программе BEAST (Browser Exploit Against SSL/TLS.), которая широко обсуждалась в прошлом году как первая в истории атака, реально направленная на декодирование запросов HTTPS.

Именно эта пара исследователей разработали утилиту BEAST для сбора пользовательских cookies из защищённых SSL/TLS сессий. Они также известны как авторы атаки с оракулом на набивку в ASP.NET в 2010 году, которая затронула миллионы приложений и заставила Microsoft выпустить срочный патч для закрытия критической уязвимости.

Напомним, что программа BEAST в случае атаки MiTM позволяла хакеру незаметно декодировать данные, которые передаются между веб-сервером и браузером конечного пользователя в зашифрованном виде по TLS. Программа BEAST эксплуатировала функцию алгоритма AES (Advanced Encryption Standard), в котором блоки данных шифруются один за другим, при этом предыдущий блок используется для кодирования последующего. Многие теоретики говорили, что это может привести к появлению эксплойта, и Риццо с Дуонгом первыми разработали такой инструмент. Что интересно, презентация BEAST состоялась в 2011 году тоже на конференции Ekoparty, сообщает xakep.ru.

Ровно год спустя исследователи намерены продемонстрировать программу под названием CRIME, которая похожа на BEAST по методу работы: она тоже базируется на атаке MiTM и позволяет декодировать сессии HTTPS, в том числе пользовательские куки, перехватывая зашифрованный трафик между сервером и браузером. Уязвимости подвержены все версии TLS, включая TLS 1.2. Но если в случае с BEAST обойти проблему можно было, если заменить AES на другой шифр (например, RC4), то в случае с CRIME это не поможет.

Риццо с Дуонг не признаются, какая именно функция TLS эксплуатируется ими на этот раз, только дают несколько намёков. Они говорят, что эта функция тоже раньше обсуждалась как теоретически уязвимая, но эксплойтов так и не удалось разработать. Они также говорят, что уязвимость работает в Firefox и Chrome, браузеры должны выпустить обновления безопасности перед конференцией Ekoparty, но на самом деле эти обновления только частично решат проблему. Они всего лишь закроют возможность внедрения JavaScript для перехвата HTTPS-трафика, в то время как перехватывать его можно и другими способами, в теории CRIME может работать даже из статического HTML.

Solar webProxy 4.5 научился проверять архивы и блокировать файлы с паролем

ГК «Солар» выпустила версию Solar webProxy 4.5. Главное изменение в обновлении — более глубокая проверка архивов, которые проходят через веб-трафик. Теперь система может распаковывать архивы, смотреть, что лежит внутри, и применять к этим файлам политики безопасности.

Поддерживаются 16 форматов архивов, включая ZIP, 7Z, RAR и TAR. Если внутри архива находится файл, который подпадает под запрещающее правило, блокируется весь архив целиком. Это касается и вложенных архивов.

Отдельно появилась блокировка архивов, защищённых паролем. Система не пытается подобрать пароль и не расшифровывает содержимое, а просто определяет сам факт защиты. Если политика безопасности запрещает передачу таких файлов, архив блокируется.

В «Соларе» отмечают, что это важный сценарий: архивы часто используются для доставки вредоносных файлов и для обхода фильтрации. По данным компании, в 2025 году на архивы приходилось около 37% способов доставки вредоносных файлов через веб-трафик, а примерно 22% вредоносных архивов загружались через браузер, минуя почтовые фильтры.

Для администраторов добавили отдельную колонку «Защищённый объект» в журнале статистики. Так можно увидеть, кто и когда пытался скачать или отправить запароленный контейнер.

Ещё одно изменение связано с правами доступа. В версии 4.5 сервисы Solar webProxy перевели на работу от имени отдельной учётной записи с ограниченными правами. Использование root для эксплуатации системы больше не требуется, а запуск управляющих скриптов от имени root запрещён на уровне системы. Это снижает риски на случай компрометации одного из компонентов.

Также в продукте появилась история изменений политик. При каждом применении конфигурации предыдущая версия сохраняется, а глубину хранения можно настроить от 1 до 30 дней. Администратор может посмотреть историю, скачать нужную версию политики, загрузить её обратно и применить. Это полезно для крупных инфраструктур, где правила фильтрации могут состоять из сотен условий и исключений.

Кроме того, в релиз вошли новые методы аутентификации — Negotiate+NTLM+Basic и Negotiate+Basic. Они нужны для сетей, где одновременно используются разные технологии проверки пользователей, например Kerberos и NTLM.

В версии 4.5 также обновили базу правил для блокировки рекламы, доработали механизм категоризации публичных доменов, расширили базу веб-ресурсов до более чем 40 млн доменов и добавили в Solar MultiProxy централизованное управление пользовательскими категориями.

Solar webProxy относится к классу Secure Web Gateway и используется для фильтрации веб-трафика, разграничения доступа и защиты от веб-угроз. Решение включено в реестр российского ПО и сертифицировано ФСТЭК России по требованиям к межсетевым экранам типа «Б» четвёртого класса защиты.

RSS: Новости на портале Anti-Malware.ru