Kerio Technologies обновила свои продукты

Kerio Technologies обновила свои продукты

Сегодня компания Kerio Technologies объявила о крупном обновлении двух своих продуктов для небольших сетей. В единой системе управления безопасностью (UTM) Kerio Control 8 появилась поддержка IPSec VPN.

Телефонная система IP АТС Kerio Operator 2.1 теперь включает в себя фирменное приложение, позволяющее пользователям  подключаться к офисной линии со своего смартфона. Эти новые функции призваны обеспечить повышенную гибкость для IT-менеджеров и работников, пользующихся популярными смартфонами на iOS и Android.

"Принцип BYOD (использование собственных устройств сотрудников) изменил способ нашей работы, поэтому корпоративные IT-сети тоже должны измениться", – говорит Джеймс Гудели, директор по коммерческому развитию компании Kerio Technologies. "С добавлением поддержки открытого стандарта IPSec, устройства под управлением iOS и Android, в том числе и iPad, могут безопасно подключаться к корпоративной сети. Наше новое приложение для телефонии Kerio Operator превратит iPhone или Android-телефон в устройство для IP-телефонии, позволяя звонить и принимать звонки с офисного номера, находясь где угодно".

IPSec является  отраслевым стандартом протокола для VPN, обеспечивающим взаимодействие разных внешних устройств и сетевого шлюза. В Kerio Control 8 входит VPN с поддержкой IPsec для существующих мобильных клиентов под iOS и Android. Также поддерживаются вариант конфигурации VPN "сеть-сеть" для организации связи с различными решениями  ведущих поставщиков UTM. А самым важным является то, что такие функции Kerio Control, как политики трафика, инспектирование протоколов, антивирусное сканирование и настройки QoS можно применять к туннелям IPsec VPN.

Kerio Operator Softphone, доступный для платформ iOS и Android, представляет собой приложение для телефонии на основе SIP, использующее Wi-Fi или сотовые сети для связи с сервером IP АТС. Он упрощает совершение звонков, и обладает интуитивным интерфейсом со всеми стандартными функциями телефона – телефонной книгой, отображением звонков, журналом звонков, голосовой почтой и поддержкой нескольких вызовов. Многозадачность позволяет Kerio Operator Softphone работать в фоновом режиме – вы можете работать с другими приложениями, говоря по телефону.

"Оглядываясь вокруг, я везде вижу iPhone. Его тесная интеграция в офисную сеть является трудной задачей", – говорит Сэм Уилсон, президент SWC GROUP, LLC, сертифицированного партнера Kerio в Чикаго. "Она начинается с безопасного подключения к корпоративной сети, и распространяется далее на связь, поэтому новые версии Kerio Control и Operator отлично подходят к iPhone.”

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru