ЛК совершенствует защиту для корпоративных мобильных устройств

ЛК совершенствует защиту для корпоративных мобильных устройств

«Лаборатория Касперского» выпустила обновленные версии приложения Kaspersky Security для мобильных устройств, предназначенного для защиты и управления смартфонами и планшетами на платформахAndroid и iOS, используемых в корпоративных сетях. Теперь клиентские приложения доступны в официальных магазинах Google Play и Apple App Store.

В новых версиях улучшена производительность программ, а также добавлен ряд новых полезных функций, включая уведомления о переходе сотрудника в роуминг, автоматическое создание профилей Wi-Fi для Android и др.

Kaspersky Security для мобильных устройств позволяет быстро и безопасно интегрировать личные устройства сотрудников в корпоративную сеть, надежно защищать конфиденциальную информацию, хранящуюся на таких устройствах, а кроме того – удаленно блокировать устройство и удалять секретные сведения в случае, если устройство было украдено или потеряно.

В новых версиях клиентских приложений для смартфонов и планшетов на системах iOS и Android специалисты «Лаборатории Касперского» улучшили и расширили функциональные возможности. В частности, доступность решения в Google Play и Apple App Store позволит компаниям централизованно и автоматически обновлять приложения на устройствах сотрудников с помощью встроенных в Android и iOS систем обновления. Сотрудники, в свою очередь, при подключении к корпоративной сети теперь могут скачать и установить приложение Kaspersky Security для мобильных устройств из привычного источника, из которого загружалось и большинство других программ на их устройствах.

Кроме того, в приложении для Android появилась функция уведомления о переходе сотрудника в режим роуминга. Как только смартфон или планшет, защищенный решением «Лаборатории Касперского», регистрируется в гостевой сотовой сети, администратор компании получает уведомление об этом. После этого системный администратор или другое ответственное лицо может предпринять меры, которые позволят сократить расходы компании: уменьшить возможный период синхронизации устройства, посодействовать переходу на более выгодный тариф и т.д.

Также обновленное приложение для платформы Android получило возможность автоматического конфигурирования доступа к корпоративной сети Wi-Fi. Ранее эта функция была доступна только в версии приложения для iOS. Теперь сотрудники, которые пользуются Android-устройствами, при подключении к корпоративной беспроводной сети будут автоматически получать нужные настройки – имя сети и пароль для доступа к ней. Автоматизация этой процедуры позволит компаниям ускорить и упростить процесс интеграции устройств в корпоративную сеть, сократить количество обращений в техподдержку и в целом сэкономить рерсурсы IT-отдела.

Помимо этого, в решении для обеих мобильных платформ появилась новая система восстановления пароля для  зашифрованных контейнеров, которая позволит системному администратору помочь сотруднику восстановить потерянный или забытый пароль. Также были существенно улучшены механизмы разграничения личной и корпоративной информации, содержащейся на устройстве пользователя, что обеспечивает еще более высокий уровень защиты конфиденциальных корпоративных данных.

«В новой версии Kaspersky Security для мобильных устройств мы постарались максимально расширить функционал решения и упростить взаимодействие пользователя с ним. Теперь программу стало проще устанавливать и обновлять, а функция уведомления о переходе в роуминг позволит более эффективно управлять тратами персонала на мобильную связь и – как следствие – в целом сократить издержки компании», – отметил Николай Гребенников, директор по исследованиям и разработке «Лаборатории Касперского». 

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru