Cisco расширяет применение стратегии повсеместной безопасности

Cisco расширяет применение стратегии повсеместной безопасности

Cisco Security Everywhere

Cisco объявила о дальнейшем развитии своей стратегии повсеместной безопасности (Security Everywhere). Теперь с помощью службы оповещения об угрозах Cisco Threat Awareness Service, а также множества усовершенствованных решений, таких как Cisco Identity Services Engine и Cisco Cloud Access Security, организации смогут расширить возможности защиты сетей, оконечных точек и облачных сред.

Чтобы создать новые возможности финансового роста и снизить сложность процессов эксплуатации, организации вынуждены в значительной мере полагаться на цифровые технологии. При этом растет, с одной стороны, роль цифровых данных, а с другой — угроза со стороны киберпреступников, и зачастую организациям приходится вести настоящую борьбу за безопасность своих активов.

Ситуация осложняется тем, что в сфере информационной безопасности (ИБ) есть множество узкопрофильных решений, в силу архитектурных ограничений не предусматривающих полноценного взаимодействия. В результате зачастую получается так, что отделы ИБ имеют лишь ограниченные возможности контроля угроз и уязвимостей в своих сетях. Именно здесь полностью проявляются преимущества архитектуры Cisco, подразумевающей интеграцию функций защиты и распространение безопасности на весь периметр расширенной сети предприятия, включая маршрутизаторы, коммутаторы и центры обработки данных (ЦОД). Тем самым обеспечивается полный контроль над всеми этапами жизненного цикла кибератаки, а также значительно снижается время обнаружения и восстановления.

В частности, Cisco представила решение Cisco Cloud Access Security (CAS) (обеспечивает контроль и безопасность данных для облачных приложений), усовершенствованное решение Identity Services Engine (ISE) (с помощью средств управления доступом расширяет возможности наблюдения и контроля для сетей и оконечных устройств), а также решение Threat Awareness Service, которое обеспечивает организациям наблюдение за потенциальными угрозами в вычислительных сетях. 

Благодаря тесному взаимодействию с такими поставщиками систем ИБ, как Skyhigh Networks и Elastica, решение Cisco CAS обеспечивает как улучшенные возможности наблюдения за «нелегальными» приложениями, используемыми сотрудниками в корпоративной сети, так и обнаружение вредоносной активности и возможность устанавливать политики безопасности, ограничивающие использование приложений и действия пользователей в соответствии с корпоративными требованиями. Чтобы ограничить риски утечки данных и обеспечить безопасность работы с такими облачными приложениями, как Dropbox и Salesforce.com, решение Cisco CAS предотвращает несанкционированный обмен данными и загрузку конфиденциальной информации в облачные приложения.

Платформа Cisco Identity Services Engine (ISE) расширяет возможности применения программно-определяемых политик организации. Теперь контроль осуществляется с помощью улучшенного сегментирования как групп оконечных устройств, так и пользователей и географических точек доступа в сеть. Платформа ISE теперь интегрируется с решением Cisco Mobility Services Engine, что позволяет создавать и применять политики на основе местоположения. Это, в свою очередь, дает возможность с большой точностью контролировать доступ к данным. Таким образом, можно значительно сократить общую область атаки, обеспечить сдерживание сетевых угроз и безопасность как удаленного, так и локального (включая беспроводной) сетевого доступа на всем протяжении жизненного цикла кибератак. ISE 2.0 и его партнерская экосистема pxGrid теперь поддерживает решения компании Check Point, Infoblox, Invincea, E8 Security, Hawk Defense, Huntsman Security, LogRhythm, SAINT и SOTI.

Также  к решению AnyConnect VPN добавлен модуль наблюдения за сетью (Network Visibility Module) для передачи трафика на корпоративные сервера контроля и фильтрации. Кроме того, система улучшенной защиты AMP Threat Grid теперь предоставляет более полную контекстуальную информацию (это касается всего портфеля решений AMP) и обеспечивает расширенную защиту для межсетевых экранов ASA с функциями FirePOWER и для решения AMP for Networks. 

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru