Продукты Symantec прошли сертификацию EAL2+ по «общим критериям»

– Корпорация Symantec объявила о присвоении ее продуктам Symantec Endpoint Protection 11.0 и Symantec Network Access Control 11.0 уровня безопасности Common Criteria Evaluation Assurance Level 2 и выдаче сертификатов о соответствии требованиям ALC_FLR.2 и AVA_MSU.1 (EAL2+).

Эта сертификация подтверждает, что Symantec Endpoint Protection и Symantec Network Access Control выдержали строгий процесс анализа и тестирования и соответствуют стандартам, утвержденным Международной организацией по стандартизации. Common Criteria («Общие критерии») — это важный международный стандарт оценки средств защиты, который признан 25 странами.
В соответствии с недавней сертификацией Symantec Endpoint Protection отвечает требованиям документа «Утвержденный правительством США профиль защиты для антивирусных приложений для рабочих станций в средах с базовыми требованиями к устойчивости, версия 1.1 от 4 апреля 2006 г.»

За более подробной информацией о сертификациях корпорации Symantec по «Общим критериям» обращайтесь, пожалуйста, на веб-сайт http://www.cse-cst.gc.ca/services/common-criteria/trusted-products-e.html.
«Эта сертификация служит дополнительным свидетельством способности Symantec Endpoint Protection и Symantec Network Access Control защитить любую организацию, — сказал старший вице-президент Symantec Брэд Кингсбери (Brad Kingsbury). — Признавая, что федеральное правительство является главным поборником сертификации по «Общим критериям», Symantec готова и впредь обеспечивать заказчиков Министерства обороны и гражданских федеральных агентств технологией защиты конечных информационных ресурсов, отвечающей самим строгим требованиям сертификации EAL2+».


Symantec Endpoint Protection сочетает Symantec AntiVirus с передовыми средствами для предотвращения угроз, обеспечивая защиту от вредоносного программного обеспечения ноутбуков, настольных ПК и серверов. Он защищает от самых изощренных атак, которые обходят традиционные меры безопасности, таких как руткиты, нераспознаваемые (zero-day) угрозы и мутирующие программы. Symantec Network Access Control надежно контролирует доступ к корпоративным сетям, гарантирует соблюдение правил безопасности конечных информационных ресурсов и легко интегрируется с существующими сетевыми инфраструктурами.


Организация Communications Security Establishment Canada (CSEC) участвует в Международном соглашении о признании Общих критериев безопасности ИТ-продуктов (Common Criteria Recognition Arrangement - CCRA) от имени Канады и устанавливает в Канаде стандарты процесса сертификации.

В результате успешного завершения процесса сертификации Цель безопасности и Отчет о сертификации продукта, а также Сертификат об оценке продукта опубликованы на сайте CSEC в интернете по адресу: http://www.cse-cst.gc.ca/services/common-criteria/common-criteria-e.html.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Баг Microsoft Defender и Kaspersky EDR позволяет удалить безобидные БД

Исследователи из SafeBreach указали на проблемы в защитных продуктах от Microsoft и «Лаборатории Касперского», с помощью которых условный удалённый злоумышленник может удалить файлы и базы данных.

Свой доклад команда SafeBreach представила на конференции Black Hat Asia, которая проходила в Сингапуре. Эксперты выявили бреши в продуктах Microsoft Defender и Kaspersky Endpoint Detection and Response (EDR).

Томер Бар и Шмуэль Коэн из SafeBreach обратили внимание на возможность обманом заставить Microsoft Defender и Kaspersky EDR детектировать отдельные файлы, а затем — удалить их. Это классическое ложноположительное срабатывание.

Потенциальный вектор атаки завязан на том, как продукты Microsoft и Kaspersky используют байтовые сигнатуры для выявления вредоносных программ.

«Мы поставили цель — запутать EDR, внедрив сигнатуры вредоносного кода в легитимные файлы. Таким способом мы пытались заставить защитное решение детектировать безобидные файлы», — объясняют в SafeBreach.

Бар и Коэн для начала нашли байтовую сигнатуру, связанную с вредоносом, на площадке VirusTotal, а затем внедрили её в базу данных: создали нового пользователя с именем, включающим сигнатуру.

После этого EDR-система посчитала, что хранящая сигнатуру БД заражена зловредом. Если защитный софт настроен на удаление таких файлов, он снесёт БД. Этот же подход сработал и с Microsoft Defender.

Команда SafeBreach передала Microsoft информацию о бреши в январе 2023 года, а этом месяце разработчик уже выпустили патч для проблемы, получившей идентификатор CVE-2023-24860.

В «Лаборатории Касперского» отметили, что не считают это уязвимостью, поскольку поведение EDR-системы в этом случае продиктовано принципом её работы. Но при этом в Kaspersky планируют реализовать ряд фиксов для митигации проблемы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru