Cisco представила новые продукты и услуги в области ИБ

Cisco представила новые продукты и услуги в области ИБ

Компания Cisco объявила о выпуске новых дополнений к портфелю продуктов, поддерживающих инфраструктуру сетевой безопасности, и о предоставлении услуг безопасности уровня сетевого облака для обеспечения безопасной совместной работы в сфере бизнеса в современных условиях, когда сотрудники компаний и партнеры все шире используют мобильные технологии и средства интерактивного взаимодействия. 

В целом, в число представленных предложений Cisco в области обеспечения безопасности входят следующие продукты и услуги для защиты от угроз: Cisco Security Cloud Services; Cisco IPS Sensor 7.0; Cisco ASA 5500 8.2; Cisco SAFE; Cisco Information Technology Governance, Risk Management, and Compliance (IT GRC) Security Assessment Services. 

Cisco Security Cloud Services (услуги безопасности уровня сетевого облака) представляют собой подход к обеспечению безопасности в форме услуги, которая связывает сервисы из нескольких сетей и приложений, объединяя «облако» и корпоративную сеть и обеспечивая защиту взаимодействия. Cisco Security Cloud поддерживает недавно анонсированные Hosted Email Security Services (услуги защиты электронной почты, предоставляемые в режиме хостинга) и новую технологию глобальной корреляции (Global Correlation), которая дополняет сервисы безопасности, интегрированные в различные предложения Cisco по обеспечению безопасности. 

Программное обеспечение Cisco IPS Sensor версии 7.0 поддерживает технологию глобальной корреляции для систем предотвращения вторжений (IPS), которая, в свою очередь, использует возможности Cisco Security Intelligence Operations - мощной экосистемы защиты от угроз, что, в конечном итоге, позволяет добиться беспрецедентной эффективности защиты от угроз, утверждают в Cisco. Так, по данным компании, использование технологии глобальной корреляции позволило почти вдвое повысить эффективность Cisco IPS 7.0 при остановке атак злоумышленников в более короткий срок по сравнению с традиционными технологиями IPS, в которых используются только сигнатуры. 

ПО для Cisco ASA серии 5500 версии 8.2 предназначено для расширения возможностей комплексной защиты офиса любого размера, улучшения противодействия угрозам и предоставления компаниям более безопасных способов соединения, обмена данными и ведения своего бизнеса. Так, Cisco ASA Botnet Traffic Filter (фильтр трафика ботнетов) позволяет устройствам Cisco ASA серии 5500 более точно идентифицировать зараженные клиенты с помощью информации из интеллектуальной системы Cisco Security Intelligence Operations. По информации Cisco, в состав этой системы входит более 1000 серверов для сбора информации об угрозах, которые получают информацию от более 700 000 сенсоров и из 500 каналов сторонних поставщиков. 

В то же время, ПО Cisco ASA версии 8.2 расширяет возможности удаленного доступа с помощью функций туннелирования и поддержки сеансов следующего поколения в инструментарии Cisco AnyConnect для корпоративных и мобильных пользователей, что позволяет охватить широкий диапазон платформ, операционных систем и оконечных устройств. В Cisco ASR 1000 была также добавлена поддержка решения Cisco Virtual Office (виртуальный офис Cisco), что позволило использовать эту платформу агрегирования сервисов в сетях WAN в качестве головного устройства для развертываний CVO с поддержкой нескольких тысяч удаленных клиентов. Кроме того, Cisco ASR 1000 теперь поддерживает GET VPN, что позволяет мгновенно предоставлять услуги безопасности и устанавливать высокопроизводительные безопасные соединения «любой с любым» для 10 000 IPsec-туннелей с пропускной способностью до 7 Гбит/с. 

Cisco SAFE – это эталонная архитектура безопасности, содержащая утвержденные варианты архитектур систем обеспечения ИБ для планирования структуры, проектирования и развертывания решений для обеспечения безопасности сети различных объектов, включая комплексы зданий, периметр интернета, филиалы и центры обработки данных. Эти варианты архитектур обеспечивают соблюдение рекомендаций и передовых практик организации эшелонированной защиты данных и транзакций при их передаче по сети. 

В свою очередь, Cisco Information Technology Governance, Risk Management, and Compliance (IT GRC) Security Assessment Services (услуги оценки безопасности, управления ИТ, управления рисками и обеспечения соответствия нормативным требованиям) призваны помочь организациям сформировать единую программу для снижения рисков информационной безопасности и сокращения затрат на обеспечение соответствия нормативным требованиям путем приведения технологической стратегии в соответствие с бизнес-стратегией. Эти услуги позволяют организациям обеспечить необходимый баланс между потребностями в совместной работе и обмене информацией, с одной стороны, и контролем за информацией и конфиденциальностью, с другой. 

Как пояснили в Cisco, решение обеспечивает объединение обычно разделенных программ обеспечения безопасности и обеспечения соответствия нормативам, несогласованность которых нередко приводит к неэффективным действиям, дублированию усилий, появлению брешей в системах безопасности и повышению затрат. Данные услуги помогают организациям сформировать общую инфраструктуру управления (CCF), единый унифицированный набор элементов управления безопасностью для эффективного обеспечения соответствия нормативным требованиям и защиты ИТ-инфраструктуры от угроз.

 

Источник 

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru