Symantec представила новые технологии борьбы с атаками

Symantec представила новые технологии борьбы с атаками

Корпорация Symantec расширяет спектр своих продуктов, противодействующих изощрённым направленным атакам, и представляет новую технологию Disarm, реализованную в обновлённом решении для защиты почтового трафика на уровне шлюза Symantec Messaging Gateway, и технологию защиты платформы Mac от сетевых угроз в рамках обновлённого решения Symantec Endpoint Protection.

Сегодня защита от изощрённых направленных атак стала нормой не только для крупных компаний – спонсируемые государствами злоумышленники атакуют также и малые предприятия. Дело в том, что небольшие предприятия часто являются партнёрами более крупных компаний, представляющих основной интерес для злоумышленников, а атаки из доверенной среды компании-партнёра осуществить проще, чем непосредственно из Интернета. И поскольку малые компании, как правило, в меньшей степени защищены от угроз, чем их более крупные партнёры, то именно они становятся целью для осуществления первичной атаки.

Обеспечить защиту и большого, и малого бизнеса от изощрённых направленных атак можно лишь на основе слияния передовых технологий информационной безопасности и оперативной информации о действиях злоумышленников, получаемой Symantec с помощью своей глобальной интеллектуальной сети. Цель специалистов корпорации – блокировать атаки вне зависимости от их нацеленности, будь то почтовый сервер, рабочая станция или же центр обработки данных. Ежедневно поднимая планку, компания Symantec на этот раз добавила в свой арсенал борьбы с направленными атаками две впечатляющие инновации: технологию Disarm в рамках решения защиты почтового трафика Symantec Messaging Gateway и технологию Network Threat Protection, обеспечивающую защиту систем Mac от сетевых угроз, в составе Symantec Endpoint Protection.

Почему это важно

Разработанная специалистами исследовательского центра Symantec Research Labs технология Disarm, вошедшая в состав Symantec Messaging Gateway 10.5, предлагает первую подобного рода технику защиты от направленных атак. В настоящее время большинство направленных атак начинается с проникновения вредоносной программы, спрятанной внутри, казалось бы, безобидных документов, пересылаемых по электронной почте. Каждый такой вредоносный документ, например PDF-, DOC- или XLS-файл, содержит активное содержимое – средства атаки, позволяющие скрытно заразить компьютер жертвы всего лишь при просмотре документа.

Традиционные технологии защиты сканируют документы, пытаясь обнаружить в них что-либо подозрительное. Но проблема в том, что подобные документы созданы злоумышленниками так, чтобы ничего в них не вызывало подозрений, и в результате вредоносный функционал остаётся незамеченным. В технологии Disarm использован иной подход: вместо сканирования документа создаётся его безопасная копия, которая и направляется адресату. Таким образом, пользователь никогда не сталкивается с вредоносными программами в пересылаемых по электронной почте файлах. Эта технология уже показала свою высокую эффективность: согласно проведённому Symantec исследованию, будучи запущенной в начале 2013 года, технология Disarm остановила бы 98% всех осуществленных за это время направленных атак, в которых злоумышленники при помощи вредоносного документа эксплуатировали уязвимости нулевого дня. Эти неизвестные ранее угрозы с высокой вероятностью преодолевали все традиционные технологии – эвристическое сканирование, эмуляцию и даже системы виртуального исполнения (Virtual Execution, VX) или песочницы. Более полная информация о технологии Disarm и Symantec Messaging Gateway доступна здесь.

С целью улучшения защищённости клиентских компьютеров компания Symantec встроила передовую технологию защиты от сетевых угроз для платформы Mac в обновлённую версию решения Symantec Endpoint Protection 12.1.4. Многие пользователи компьютеров Mac ошибочно полагают, что они не подвержены атакам, и поэтому относятся к вопросам защиты недостаточно внимательно, однако именно такое отношение превращает пользователей Mac в «лакомый кусочек» для злоумышленников. Технология Symantec Network Threat Protection обеспечивает перехват входящего сетевого трафика до того, как он успеет оказать воздействие, выявляет эксплойты и автоматически их блокирует. Запатентованная система предотвращения вторжений – IPS уровня протоколов и уровня приложений – способна обнаруживать и блокировать не только известные, но и ещё неизвестные угрозы, в том числе использующие уязвимости нулевого дня. Более полная информация об актуальных для платформы Mac угрозах и о защите от них доступна здесь.

Решения компании Symantec для защиты от направленных атак опираются на информацию и беспрецедентный опыт экспертов GIN

Помимо двух представленных выше инновационных технологий, другие решения Symantec также опираются на глобальную сеть Symantec Global Intelligence Network (GIN) и профессионализм команды из более 550 исследователей центров управления безопасностью, расположенных по всему миру. Symantec GIN круглосуточно осуществляет сбор анонимных телеметрических данных с сотен миллионов сенсоров и систем своих клиентов. Эти данные превышают 2,5 трлн. строк телеметрии и их анализ обеспечивает автоматическое обнаружение новых атак и отслеживание активности злоумышленников. Собранная информация также используется для разработки проактивных технологий защиты, таких как, например, технология репутационной оценки Symantec’s Insight, присутствующей в решениях для защиты шлюзов, узлов и центров обработки данных. Проще говоря, профессионализм экспертов Symantec и детальный анализ данных, получаемых со всего мира, обеспечивают клиентам Symantec непревзойдённый уровень защиты от направленных атак.

Инновационный подход Symantec к защите шлюзов

Symantec предлагает пользователям различные варианты защиты электронной почты, каждый из которых обеспечивает противодействие направленным атакам. Помимо шлюзового решения Symantec Messaging Gateway, размещаемого на периметре компании, также предлагается облачное решение Email Security.cloud. Это инновационное облачное решение автоматически фильтрует всю входящую и исходящую почту без необходимости установки в вашей сети какого-либо дополнительного оборудования или ПО. Email Security.cloud предлагает наивысший уровень противодействия направленным атакам за счёт использования ряда технологий, таких как, например, SKEPTIC и Real-Time Link Following.

SKEPTIC использует тысячи крайне чувствительных критериев оценки для тщательного анализа каждого сообщения и каждого вложения входящей или покидающей компанию электронной почты, благодаря чему предотвращаются десятки тысяч попыток проведения направленных атак в год. SKEPTIC применяется в связке с технологией проверки URL-ссылок в реальном времени Real-Time Link Following. Эта инновационная система автоматически исследует вложенные в письма подозрительные URL-ссылки и определяет, куда они ведут, включая переадресацию, вплоть до источника. Если адресуемый объект или сайт опасен для пользователя, то письмо, содержащее URL-ссылку на него, автоматически блокируется. Проверка ссылок осуществляется в режиме реального времени, до получения письма пользователем, что явно безопаснее, чем реагирование «постфактум».

Разумеется, злоумышленники стараются использовать все доступные им векторы атак. Часто они связываются с сотрудниками компаний через социальные сети (посещаемые через веб-браузер) и используют эту возможность для проникновения на компьютер жертвы, а затем и в корпоративную сеть. Symantec Web Gateway (SWG) – это инновационный продукт, осуществляющий мониторинг входящего и исходящего трафика с целью обнаружения и блокирования направленных атак. SWG использует запатентованную технологию Insight для автоматического выявления  файлов «с низкой репутацией» и их блокирования до того, как они попадут к пользователю. С помощью данных о поведении ПО, анонимно собираемых с сотен миллионов компьютеров клиентов, Insight классифицирует по степени опасности каждый из сотен миллионов файлов, относя его к хорошим или к плохим. На основе такой оценки система определяет, какое ПО наиболее популярно среди пользователей по всему миру, какое ПО они, как правило, избегают использовать, а какое ещё никто раньше не встречал. Поскольку в направленных атаках злоумышленники для преодоления традиционных и эвристических сканеров, эмуляторов и систем виртуального исполнения (песочниц) используют видоизменённые и собственные варианты вредоносных программ, технология Insight – единственный путь идентификации и блокирования подобных атак.

Технологии Symantec для защиты клиентских компьютеров

Для защиты ПК и ноутбуков от направленных атак решение Symantec Endpoint Protection включает в себя такие эффективные технологии, как Network Threat Protection, Insight и SONAR. Network Threat Protection анализирует данные во входящем сетевом трафике до того, как их обработкой займется компьютер пользователя, и блокирует направленные атаки ещё до того, как они вступят во взаимодействие с пользователем или уязвимым ПО. Symantec Endpoint Protection использует технологию Insight для автоматического блокирования загрузки/записи файлов ПО, имеющих низкую репутацию (настройки продукта по умолчанию). Наконец, запатентованная технология SONAR анализирует в реальном времени поведение всех программ, запускаемых на защищаемых компьютерах, и выявляет программы, которые ведут себя как направленные атаки. За последний год более 50% всех угроз, обезвреженных продуктами Symantec, было остановлено благодаря этим трём проактивным не-сигнатурным технологиям.

Решение Symantec для защиты физических и виртуальных ЦОД

Symantec обеспечивает безопасность ключевых активов и информации центров обработки данных (ЦОД) с помощью продукта Symantec Critical System Protection (CSP) – решения, созданного для защиты как физических, так и виртуальных серверов. CSP можно установить и настроить таким образом, что на сервере будет осуществляться лишь заведомо разрешённая активность и блокироваться вся остальная (аномальная). Если злоумышленник сможет проникнуть на сервер, то он попытается осуществить активность, отличающуюся от обычной, например, получить доступ к важной информации или другим ресурсам ЦОД. CSP автоматически обнаружит и заблокирует всю непредусмотренную активность, а, следовательно, и саму атаку. Только разрешённые программы будут запускаться и работать, выполняя при этом лишь разрешённые операции и имея доступ лишь к разрешённым ресурсам и т.д.

Symantec круглосуточно работает над обеспечением безопасности своих пользователей, защищая их, в том числе, и от направленных атак. Как было только что представлено, компания Symantec уже имеет полноценный портфель решений для защиты от направленных атак и ежедневно продолжает поднимать планку всё выше и выше. Новые инновационные технологии Disarm в Symantec Messaging Gateway и Network Threat Protection (IPS уровня протоколов и приложений) для платформы Mac в Symantec Endpoint Protection – это два свежих дополнения к списку лидирующих в отрасли технологий защиты.

Февральские патчи Microsoft устранили 6 уже используемых уязвимостей

Microsoft выпустила февральский пакет патчей. В рамках этого Patch Tuesday разработчики закрыли 58 уязвимостей, включая шесть активно эксплуатируемых 0-day и ещё три публично раскрытых дыры. Пять уязвимостей получили статус критических.

Среди исправленных проблем — 25 возможностей повышения привилегий, 12 проблем удалённого выполнения кода, а также ошибки обхода защитных механизмов, раскрытия информации, отказа в обслуживании и подмены (спуфинг).

Наиболее серьёзная часть обновления — шесть уязвимостей нулевого дня, которые уже использовались злоумышленниками. Три из них были также публично раскрыты до выхода исправлений.

Среди наиболее опасных:

  • CVE-2026-21510 — обход защитных механизмов Windows Shell. Эксплуатация возможна через специально подготовленную ссылку или файл-ярлык. Уязвимость позволяет обойти SmartScreen и системные предупреждения, потенциально отключая механизм Mark of the Web.
  • CVE-2026-21513 — обход защиты в MSHTML Framework. Деталей атаки Microsoft не раскрывает, но уязвимость позволяла обойти встроенные механизмы безопасности.
  • CVE-2026-21514 — обход защит в Microsoft Word. Для эксплуатации нужно убедить пользователя открыть вредоносный файл Office. Ошибка позволяла обходить OLE-митигирующие механизмы в Microsoft 365 и Office.
  • CVE-2026-21519 — повышение привилегий в Desktop Window Manager. Успешная эксплуатация давала атакующему права SYSTEM.
  • CVE-2026-21525 — отказ в обслуживании в Windows Remote Access Connection Manager. Эксплойт ранее был обнаружен специалистами ACROS Security.
  • CVE-2026-21533 — повышение привилегий в службах Remote Desktop. По данным CrowdStrike, эксплойт позволял модифицировать конфигурацию службы и добавлять нового пользователя в группу администраторов.

Microsoft не уточняет, использовались ли отдельные уязвимости в рамках одной кампании.

Обновление Secure Boot

Помимо устранения уязвимостей, Microsoft начала развёртывание новых сертификатов Secure Boot взамен сертификатов 2011 года, срок действия которых истекает летом 2026 года. Распространение будет поэтапным: устройства получат обновлённые сертификаты только после подтверждения стабильной установки обновлений.

Февральский пакет стал одним из наиболее заметных в этом году именно из-за количества активно эксплуатируемых 0-day — шесть одновременно закрытых «живых» уязвимостей встречаются не так часто. Полный список пропатченных дыр приводим ниже:

Затронутый компонент CVE-идентификатор CVE-наименование Степень риска
.NET CVE-2026-21218 .NET Spoofing Vulnerability Важная
Azure Arc CVE-2026-24302 Azure Arc Elevation of Privilege Vulnerability Критическая
Azure Compute Gallery CVE-2026-23655 Microsoft ACI Confidential Containers Information Disclosure Vulnerability Критическая
Azure Compute Gallery CVE-2026-21522 Microsoft ACI Confidential Containers Elevation of Privilege Vulnerability Критическая
Azure DevOps Server CVE-2026-21512 Azure DevOps Server Cross-Site Scripting Vulnerability Важная
Azure Front Door (AFD) CVE-2026-24300 Azure Front Door Elevation of Privilege Vulnerability Критическая
Azure Function CVE-2026-21532 Azure Function Information Disclosure Vulnerability Критическая
Azure HDInsights CVE-2026-21529 Azure HDInsight Spoofing Vulnerability Важная
Azure IoT SDK CVE-2026-21528 Azure IoT Explorer Information Disclosure Vulnerability Важная
Azure Local CVE-2026-21228 Azure Local Remote Code Execution Vulnerability Важная
Azure SDK CVE-2026-21531 Azure SDK for Python Remote Code Execution Vulnerability Важная
Desktop Window Manager CVE-2026-21519 Desktop Window Manager Elevation of Privilege Vulnerability Важная
Github Copilot CVE-2026-21516 GitHub Copilot for Jetbrains Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21523 GitHub Copilot and Visual Studio Code Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21256 GitHub Copilot and Visual Studio Remote Code Execution Vulnerability Важная
GitHub Copilot and Visual Studio CVE-2026-21257 GitHub Copilot and Visual Studio Elevation of Privilege Vulnerability Важная
GitHub Copilot and Visual Studio Code CVE-2026-21518 GitHub Copilot and Visual Studio Code Security Feature Bypass Vulnerability Важная
Mailslot File System CVE-2026-21253 Mailslot File System Elevation of Privilege Vulnerability Важная
Microsoft Defender for Linux CVE-2026-21537 Microsoft Defender for Endpoint Linux Extension Remote Code Execution Vulnerability Важная
Microsoft Edge (Chromium-based) CVE-2026-1861 Chromium: CVE-2026-1861 Heap buffer overflow in libvpx Неизвестно
Microsoft Edge (Chromium-based) CVE-2026-1862 Chromium: CVE-2026-1862 Type Confusion in V8 Неизвестно
Microsoft Edge for Android CVE-2026-0391 Microsoft Edge (Chromium-based) for Android Spoofing Vulnerability Средняя
Microsoft Exchange Server CVE-2026-21527 Microsoft Exchange Server Spoofing Vulnerability Важная
Microsoft Graphics Component CVE-2026-21246 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Graphics Component CVE-2026-21235 Windows Graphics Component Elevation of Privilege Vulnerability Важная
Microsoft Office Excel CVE-2026-21261 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21258 Microsoft Excel Information Disclosure Vulnerability Важная
Microsoft Office Excel CVE-2026-21259 Microsoft Excel Elevation of Privilege Vulnerability Важная
Microsoft Office Outlook CVE-2026-21260 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Outlook CVE-2026-21511 Microsoft Outlook Spoofing Vulnerability Важная
Microsoft Office Word CVE-2026-21514 Microsoft Word Security Feature Bypass Vulnerability Важная
MSHTML Framework CVE-2026-21513 MSHTML Framework Security Feature Bypass Vulnerability Важная
Power BI CVE-2026-21229 Power BI Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21244 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21255 Windows Hyper-V Security Feature Bypass Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21248 Windows Hyper-V Remote Code Execution Vulnerability Важная
Role: Windows Hyper-V CVE-2026-21247 Windows Hyper-V Remote Code Execution Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21236 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21241 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows Ancillary Function Driver for WinSock CVE-2026-21238 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Важная
Windows App for Mac CVE-2026-21517 Windows App for Mac Installer Elevation of Privilege Vulnerability Важная
Windows Cluster Client Failover CVE-2026-21251 Cluster Client Failover (CCF) Elevation of Privilege Vulnerability Важная
Windows Connected Devices Platform Service CVE-2026-21234 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Важная
Windows GDI+ CVE-2026-20846 GDI+ Denial of Service Vulnerability Важная
Windows HTTP.sys CVE-2026-21240 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21250 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows HTTP.sys CVE-2026-21232 Windows HTTP.sys Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21231 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21222 Windows Kernel Information Disclosure Vulnerability Важная
Windows Kernel CVE-2026-21239 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows Kernel CVE-2026-21245 Windows Kernel Elevation of Privilege Vulnerability Важная
Windows LDAP - Lightweight Directory Access Protocol CVE-2026-21243 Windows Lightweight Directory Access Protocol (LDAP) Denial of Service Vulnerability Важная
Windows Notepad App CVE-2026-20841 Windows Notepad App Remote Code Execution Vulnerability Важная
Windows NTLM CVE-2026-21249 Windows NTLM Spoofing Vulnerability Важная
Windows Remote Access Connection Manager CVE-2026-21525 Windows Remote Access Connection Manager Denial of Service Vulnerability Средняя
Windows Remote Desktop CVE-2026-21533 Windows Remote Desktop Services Elevation of Privilege Vulnerability Важная
Windows Shell CVE-2026-21510 Windows Shell Security Feature Bypass Vulnerability Важная
Windows Storage CVE-2026-21508 Windows Storage Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21237 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Subsystem for Linux CVE-2026-21242 Windows Subsystem for Linux Elevation of Privilege Vulnerability Важная
Windows Win32K - GRFX CVE-2023-2804 Red Hat, Inc. CVE-2023-2804: Heap Based Overflow libjpeg-turbo Важная

RSS: Новости на портале Anti-Malware.ru