Великобритания откроет центр кибербезопасности Huawei

Великобритания откроет центр кибербезопасности Huawei

Великобритания откроет центр кибербезопасности Huawei

Несмотря на то, что Великобритания часто следует в фарватере политики США, в последнее время Лондон все активнее проявляет признаки политической и технологической независимости от Штатов. Это стало особенно очевидно после серии скандалов с прослушками со стороны АНБ и передачей данных о жителях страны в США.

Вчера стало известно о том, что власти Великобритании достигли соглашения с китайской Huawei о том, что последняя построит в этой стране собственный центр кибербезопасности и будет обучать местных специалистов.

При этом ранее Вашингтон обвинил компанию Huawei в наличии недокументированного функционала в ее аппаратном обеспечении, рекомендовав федеральным ведомствам исключить использование разработок Huawei. Вчера же глава Huawei в интервью французскому изданию Les Echos заявил, что компания устала от «безосновательных упреков» и решила полностью уйти с американского рынка, сосредоточившись на остальных направлениях. Непонятная ситуация вокруг компании Huawei также и в Австралии, где китайского производителя отстранили от тендеров в связи с построением национальной интернет-магистрали, пишет cybersecurity.ru.

В случае с Великобриотанией у властей нет подобных предрассудков, они решили, что могут использовать как аппаратные, так и программные продукты Huawei, однако пока продукты Huawei будут устанавливаться только для внутренних сетей в стране и со всеми зарубежными партнерами страна будет обмениваться данными через оборудование других поставщиков.

Британская пресса сообщает, что ранее официальный Лондон проводил собственное расследование продуктов Huawei, причем данный вопрос находился на контроле у Премьер-министра Девида Кемерона, а также Ким Дэррок, советника по нацбезопаности. Оба они санкционировали полное внедрение продуктов китайской компании, однако заявили, что будут наблюдать за их работой, особенно на сегментах, важных для нацбезопасности.

В пресс-службе Huawei говорят, что они «разделяют одни и те же ценности» с властями страны и готовы к полному сотрудничеству.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru