Intel устранила критические ошибки в платформе vPro

Intel устранила критические ошибки в платформе vPro

Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register.

Компания Intel выпустила обновление для серии своих процессоров с технологией vPro после того, как участники польской исследовательской команды Invisible Things Lab нашли уязвимость, позволившую им полностью обойти защиту.

Критические ошибки были обнаружены в TXT (trusted execution technology) – технологии, отвечающей за безопасную загрузку и выполнение системного программного обеспечения, еще в конце сентября. Авторы исследования сообщили о своих находках Intel и согласились не публиковать материалы до тех пор, пока компания не исправит уязвимость, сообщает The Register.

По словам польских специалистов из компании Things lab, выявленный ими метод нарушает целостность программно-аппаратной системы защиты, реализуемой в vPro. Предложенный метод переключает систему защиты из принудительного режима в режим предупреждений. В результате серии мероприятий у потенциального злоумышленника появляется возможность переписывать политики безопасности и запускать в системе программы, размещенные на сторонних USB-носителях. Кроме того, после выполнения взлома злоумышленник может запускать программы на зашифрованных жестких дисках.

В Intel заявили, что атака использует архитектурные просчеты в модулях Intel SINIT Authenticated Code, представляющие собой части системы защиты, которые невозможно изменить.

Более подробные данные об атаке расположены по адресу class="txttohtmllink" href="http://invisiblethingslab.com/resources/misc09/Another%20TXT%20Attack.pd...

Вариант защиты системы от Intel находится на странице class="txttohtmllink" href="http://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00021&la...

cybersecurity.ru

Континент TLS-сервер получил сертификат ФСТЭК России по требованиям к WAF

Продукт «Континент TLS-сервер» версии 2.7.1.348, также известный как «Континент Web», прошёл сертификационные испытания ФСТЭК России. Согласно сертификату соответствия №4259, решение признано соответствующим требованиям к межсетевым экранам типа Г четвёртого класса защиты.

Речь идёт о версии, в которой реализован набор функций уровня WAF. В него входят механизмы машинного обучения для выявления атак, собственный сигнатурный анализатор, защита от ботов, CAPTCHA, GeoIP, а также защита от L7 DDoS-атак.

Кроме того, система поддерживает валидацию JSON, XML, MultiPart, GraphQL, YAML и HTTP, а также ведение логов и аудит событий.

При этом у этой же версии уже есть сертификат ФСБ России №СФ/114-5391 как средства криптографической защиты информации классов КС2/КС3.

На практике это означает, что продукт можно использовать для защиты веб-приложений в сценариях, где важны не только функции фильтрации и анализа трафика, но и соответствие российским требованиям по криптографической защите. В том числе речь идёт о работе с трафиком, использующим алгоритмы шифрования ГОСТ.

RSS: Новости на портале Anti-Malware.ru