«Поликом Про» и Trend Micro: успешное партнёрство профессионалов.

«Поликом Про» и Trend Micro: успешное партнёрство профессионалов.

Компания «Поликом Про», российский системный интегратор федерального масштаба, признана компанией Trend Micro лучшим российским партнёром 2007 года.

AffinityONE – высший партнёрский статус компании Trend Micro, мирового лидера в области технологий, направленных на защиту информации – получить чрезвычайно трудно. Не менее сложно ежегодно его подтверждать, однако российскому системному интегратору «Поликом Про» это удаётся из года в год, что является заслуженной оценкой результата работы слаженной команды специалистов компании. Компания, претендующая на статус AffinityONE, должна продемонстрировать не только высочайший уровень продаж решений на базе технологий Trend Micro, но и иметь в своём штате команду сертифицированных специалистов с высоким уровнем компетенций, способную обеспечить профессиональную техническую поддержку. Немаловажно и то, что компания должна оказывать консалтинговые услуги при внедрении решений. В 2007 году компания «Поликом Про», одним из ключевых направлений деятельности которой является поставка решений по информационной безопасности, в очередной раз подтвердила статус AffinityONE.


Ещё одна значимая оценка заслуг компании – признание «Поликом Про» по итогам года лучшим российским партнёром Trend Micro. Причин высокой оценки работы «Поликом Про» несколько.


Во-первых, в 2007 году интегратор внедрил большое количество новых решений на крупнейших российских предприятиях. Появление новых клиентов – это непременное условие для стабильного развития любой компании, и признак того, что решениям на основе технологий Trend Micro доверяют всё больше ведущих российских компаний. Важным фактором является и то, что крупнейшие предприятия («Газпром нефть», «Русал», «Северсталь» – всего более 110 крупных корпоративных Заказчиков) уже в течение многих лет используют решения Trend Micro для защиты различных компонент ИТ-инфраструктуры. Для «Поликом Про» это еще и показатель стабильности работы информационных систем, создаваемых компанией.


Во-вторых, в 2007 году интегратором было проведено 12 обучающих семинаров по продуктам и технологиям Trend Micro на базе собственного Учебного Центра, а также 4 «выездных» обучающих семинара. Очевидно, что эффект от внедрения решения окажется существенно большим, если персонал Заказчика будет подготовлен и ознакомлен с принципами работы и управления внедрённой технологией. Практические навыки позволят эффективно решать часто возникающие задачи по защите корпоративных ресурсов от вирусов, спама и несанкционированного проникновения извне. Только после прохождения сотрудниками Заказчика обучающего семинара можно считать, что проект по внедрению решения успешно завершён. Всего в 2007 году специалисты «Поликом Про» обучили работе с технологиями Trend Micro более 118 человек из различных российских компаний и корпораций.


В-третьих, одним из доказательств уровня квалификации любого системного интегратора является уровень компетенции технических специалистов, входящих в штат компании. Ведущий инженер «Поликом Про» Кирилл Случанко в 2007 году получил награду «За наивысшую техническую компетенцию». Во всем мире количество людей, обладающих таким статусом, можно пересчитать по пальцам одной руки, и приятно отметить, что в минувшем году такую награду получил именно российский специалист. Кирилл – первый и единственный инженер в России, добившийся такого признания.


Кирилл Случанко: «В целом наша задача – не просто внедрять решения и технологии Trend Micro, но и подсказывать вендору, какие вопросы и потребности возникают у наших Заказчиков, чтобы потом вместе решить, как можно реализовать возникающие идеи. Нам довольно часто приходится общаться с инженерами Trend Micro по различным техническим вопросам. Отмечу, что все возникающие вопросы не просто решаются в оперативном порядке – в нашем диалоге зачастую рождаются идеи, которые мы вместе реализуем впоследствии».

Действительно, порой возникают ситуации, в которых необходима не просто техническая поддержка со стороны специалистов интегратора, но и консультация инженеров вендора. У «Поликом Про» существует налаженная система взаимодействия с технической службой Trend Micro, которая позволяет в самые короткие сроки решать сложнейшие технические задачи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в ksmbd Linux позволяют получить root через SMB

Без лишней мистики: исследователь в области кибербезопасности BitsByWill подробно разобрал две критические уязвимости в ksmbd — встроенном в ядро Linux SMB-сервере. Речь о CVE-2023-52440 и CVE-2023-4130 — и самое неприятное, что они отлично склеиваются в рабочую эксплойт-цепочку.

Первая уязвимость, CVE-2023-52440, описывается как контролируемое SLUB-переполнение в функции ksmbd_decode_ntlmssp_auth_blob().

Как пишет BitsByWill, длина sess_key_len контролируется пользователем, и при определённой подаче данных можно переполнить фиксированный буфер sess_key во время вызова cifs_arc4_crypt. Проще говоря — достаточно модифицировать одну строку в ntlm-клиентской библиотеке (в примере — Impacket), чтобы сгенерировать специально подготовленное NTLM-сообщение и получить неаутентифицированное удалённое переполнение буфера с контролем размера и содержимого.

Вторая уязвимость, CVE-2023-4130, — это чтение за пределами буфера (OOB read) в smb2_set_ea(). Из-за плохой проверки расширенных атрибутов (EA) злоумышленник с правом записи на шаре может заставить ksmbd неправильно интерпретировать структуру и считать дополнительные записи. В результате соседние данные кучи попадают в xattr, откуда их можно извлечь через SMB3 queryInfo. То есть брешь позволяет вытянуть части памяти ядра и, например, сломать KASLR.

И вот где всё становится опасно: переполнение даёт запись, чтение даёт утечку. Связав CVE-2023-52440 и CVE-2023-4130, BitsByWill показал рабочий путь до реального ROP-эксплойта.

Для демонстрации потребовались учётные данные пользователя с правом записи на шару, поэтому исследователь пишет о 0-click с аутентификацией — формулировка спорная, но смысл понятен: если админ разрешил анонимную запись в шаре, шанс эксплуатации становится ещё выше.

Авторы анализа подчёркивают практические сценарии: модификация таблиц страниц для произвольного чтения/записи, вынимание секретов из соседних процессов или подготовка ROP-цепочки для исполнения кода в контексте ядра. Всё это — классика эскалации привилегий, но в данном случае — прямо через SMB-интерфейс ядра.

Патчи уже вышли, и производители/поддерживающие дистрибутивы закрывали эти баги, но реальная угроза — не только в уязвимом коде, а в конфигурациях и устаревших системах. Как обычно, напомним: открытые для записи шар-ресурсы, устаревшее ПО и несвоевременное обновление — идеальная среда для подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru