Cisco представила технологии, обеспечивающие повсеместную безопасность

Cisco представила технологии, обеспечивающие повсеместную безопасность

На своей ежегодной конференции Cisco Live (в этот раз прошла в Сан-Диего) компания Cisco представила новые решения, призванные обеспечить безопасность и значительно улучшить возможности мониторинга и контроля на всем протяжении расширенной сети — от центров обработки данных, облачных инфраструктур и удаленных офисов до оконечных устройств.

Интеграция технологий повсеместной безопасности позволит заказчикам и поставщикам услуг использовать преимущества угрозоориентированной защиты, поскольку именно такой тип защиты наиболее актуален для противодействия современному динамическому ландшафту угроз. Только при обеспечении повсеместной защиты  можно без лишних рисков использовать возможности, предоставляемые цифровой экономикой и Всеобъемлющим Интернетом (Internet of Everything, IoE).

Как ожидается, в течение следующего десятилетия рынок Всеобъемлющего Интернета может принести прибыль в 19 трлн долларов США, а возможности, которые он создаст для поставщиков услуг, оцениваются в 1,7 трлн долларов США.  Кроме того, по прогнозу Cisco, опубликованному  в ежегодном отчете «Наглядный индекс развития сетевых технологий» (Cisco® Visual Networking Index, Cisco VNI) за 2015 год, в период с 2014 по 2019 гг. количество межмашинных соединений и персональных устройств, подключенных к Интернету, вырастет с нынешних 14 млрд до более чем 24 млрд. Вместе с тем, однако, растет активность киберпреступников, совершенствуются их методы и техническая оснащенность. Это обусловлено тем, что финансовые выгоды, получаемые злоумышленниками, тоже увеличивается, и сейчас, по разным оценкам, составляет от 450 млрд до 1 трлн долларов США.

Повсеместная безопасность для организаций и поставщиков услуг

Упростить процессы обеспечения информационной безопасности в условиях распределенных организаций, усовершенствовать технологии обнаружения угроз даже в самых отдаленных участках вычислительных инфраструктур — вот чего добивалась компания Cisco при разработке решений для защиты всего пространства расширенной сети. Для улучшения возможностей мониторинга были внедрены дополнительные датчики, для усиления защиты — контрольные точки, для сокращения времени обнаружения и времени реагирования — система всеобъемлющей, улучшенной защиты от угроз. Работая совместно, эти средства эффективно противодействуют кибератакам. Благодаря технологиям повсеместной безопасности, решения компании Cisco обеспечивают масштабируемую защиту, эффективно противодействующую широчайшему спектру киберугроз в течение всего жизненного цикла атаки.

Расширенные возможности информационной безопасности для организаций

Cisco представляет следующие обновления для всего набора сетевых решений.

  • В том, что касается оконечных устройств: с помощью объединенных возможностей решений Cisco AnyConnect® и Cisco AMP для оконечных устройств заказчики, применяющие Cisco AnyConnect 4.1 VPN Client, теперь могут с легкостью использовать и наращивать возможности непрерывной и ретроспективной защиты оконечных устройств c VPN от усовершенствованных угроз.
  • В офисах и филиалах: решения на базе функций FirePOWER для маршрутизаторов Cisco с интегрированными сервисами (Cisco® Integrated Services Routers — ISR) предоставляют централизованно управляемую систему предотвращения вторжений нового поколения (NGIPS) и систему улучшенной защиты от угроз (Cisco® AMP). Эти решения ориентированы на такие вычислительные инфраструктуры, где не всегда можно применять выделенные устройства для обеспечения безопасности.
  • Сеть как сенсор и защитное устройство: Cisco внедряет многочисленные технологии безопасности непосредственно в сетевую инфраструктуру, что позволяет получить улучшенные возможности мониторинга для быстрой идентификации пользователей и устройств, которые потенциально могут быть связаны с нарушениями нормальных рабочих процессов и даже угрозами для сети и приложений. Новые возможности включают в себя:
  • улучшенную интеграцию между решениями Identity Services Engine (ISE) и Lancope StealthWatch. Теперь сотрудники служб безопасности могут не только отмечать отдельные IP-адреса, но и идентифицировать векторы угроз, применяя контекстные данные системы ISE, в том числе информацию о том, каким образом пользователи и устройства получают доступ и взаимодействуют с сетевыми ресурсами организации. Эта возможность значительно улучшает контекстуальное обнаружение угроз, а их ускоренную идентификацию обеспечивает технология StealthWatch;
  • поддержку NetFlow на платформах Cisco UCS®. Преимущества концепции «сеть как сенсор» теперь распространились на физические и виртуальные серверы. Это предоставляет заказчикам возможности улучшенного контроля за сетевым трафиком, а также специальную аналитическую информацию об угрозах для центров обработки данных.  

Благодаря новым встроенным возможностям по обеспечению повсеместной защиты, вычислительные сети Cisco теперь могут самостоятельно автоматизировать и применять политики безопасности. Заказчики получили возможность выделить в расширенной сети предприятия отдельные группы приложений и пользователей, задать соответствующие политики и определить, какие пользователи имеют право работать с определенными приложениями и какой трафик допустим в сети. Кроме того, на основе этих решений могут быть автоматизированы определенные функции безопасности.

  • Интеграция технологий TrustSec + ISE и StealthWatch. Решение StealthWatch теперь может вносить изменения в сегментацию и тем самым блокировать подозрительные сетевые устройства для быстрого противодействия идентифицированным угрозам.  После этого решение ISE может при необходимости изменить соответствующим образом политики доступа для маршрутизаторов, коммутаторов и беспроводных LAN-контроллеров Cisco, оснащенных технологией TrustSec. 
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-фоторамки Uhale скачивают и запускают вредоносный код при старте

Исследователи из ИБ-компании Quokka выяснили, что часть Android-фоторамок от Uhale не просто небезопасны — некоторые из них автоматически скачивают и запускают вредоносный код при каждом включении устройства. Речь идёт о смартфонах, использующих платформу Uhale от китайской компании ZEASN (сейчас Whale TV).

Проблема особенно неприятна тем, что эти фоторамки продаются под десятками брендов, и покупатель даже не знает, какая прошивка там внутри.

По данным (PDF) Quokka, при загрузке многие устройства проверяют наличие обновления Uhale до версии 4.2.0, ставят его и перезагружаются. Уже после перезапуска обновлённое приложение подтягивает из Китая JAR/DEX-файл, сохраняет его в свои директории и выполняет при каждом следующем старте.

Исследователи нашли признаки, связывающие загружаемые файлы с семействами вредоносных программ Vo1d и Mezmess: по префиксам пакетов, строкам, инфраструктуре и характерным сценариям доставки.

 

При этом устройства и так вышли с завода почти полностью «открытыми»: SELinux отключён, root-доступ включён, системные компоненты подписаны тестовыми ключами AOSP. Другими словами, защитных механизмов фактически нет.

Кроме автоматической загрузки вредоноса, Quokka насчитала 17 уязвимостей, 11 из которых уже получили CVE-идентификаторы. Среди наиболее серьёзных:

  • CVE-2025-58392 / CVE-2025-58397— некорректный TrustManager позволяет внедрять поддельные зашифрованные ответы, что открывает возможность для удалённого выполнения кода с правами root.
  • CVE-2025-58388 — процесс обновления использует небезопасную обработку имён файлов, что даёт возможность инъекции команд и установки произвольных APK.
  • CVE-2025-58394 — устройства поставляются с отключённым SELinux, root-доступом и тестовыми ключами — то есть с нулевым уровнем безопасности «из коробки».
  • CVE-2025-58396 – встроенный файловый сервер на порту 17802 принимает файлы без авторизации, позволяя любому в локальной сети записывать или удалять данные на устройстве.
  • CVE-2025-58390 – WebView игнорирует ошибки SSL/TLS и принимает смешанный контент, что позволяет подменять или перехватывать отображаемые данные.

Также в коде нашли жёстко прописанный AES-ключ для расшифровки ответов сервера, устаревшие компоненты Adups и слабые криптографические практики, что создаёт дополнительные риски на уровне цепочки поставок.

 

Uhale не фигурирует на упаковке большинства устройств, а продаются такие фоторамки под разными брендами. На Google Play у приложения более 500 тысяч установок, в App Store — 11 тысяч отзывов. На Amazon модели на Uhale тоже активно продаются.

Quokka с мая пытается связаться с ZEASN, но ответа не получила. Эксперты рекомендуют покупать устройства только от известных производителей, которые используют официальные Android-сборки без модификаций, с сервисами Google Play и встроенными механизмами защиты от вредоносных программ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru