Компания MONT получила статус дистрибьютора F-Secure

Компания MONT получила статус дистрибьютора F-Secure

Согласно договору, MONT становится дистрибьютором F-Secure на территории России, Украины и Казахстана и получает возможность реализации всего спектра программных и аппаратных решений F-Secure через свою партнерскую сеть на выделенной территории.

Помимо поставок, дистрибьютор будет активно участвовать в продвижении, маркетинговой и технической поддержке продукции финского разработчика.
Продукты компании F-Secure – комплекс программных и аппаратно-программных решений, обеспечивающих защиту от вирусов, спама, хакерских атак, шпионского ПО и нежелательного интернет-контента. F-Secure является всемирно известным разработчиком и обладает собственной высокотехнологичной лабораторией, а продукты регулярно удостаиваются высоких наград независимых тестовых лабораторий. Компания является европейским лидером в области предоставления услуг сервиса безопасности. Отечественным примером сервиса на базе разработок F-Secure является проект «СТРИМ.Антивирус», реализованный интернет-оператором «КОМСТАР-Директ» для защиты своих пользователей.
Решения F-Secure охватывают все сегменты и предназначены для защиты всех без исключения пользователей, как корпоративных, от SMB до крупных многофилиальных компаний, так и индивидуальных пользователей ПК и мобильных устройств. Основной акцент компания делает на малом и среднем бизнесе, которому помимо классических программных решений и корпоративных пакетов, предлагает управлять безопасностью рабочих станций и серверов с помощью простого и удобного веб-портала, как самостоятельно, так и специалистами компаний-партнеров. Также особого внимания заслуживают аппаратно-программные антиспам комплексы F-Secure, не только благодаря уникальной технологии динамической репутации, но и гибкости аппаратной части, позволяющей подобрать оптимальное решение для компаний разного масштаба.
«Заключение партнерского договора с компанией MONT является для нас событием значительным и приятным. Мы уверены, что благодаря потенциалу компании MONT и ее партнерской сети, известные во всем мире продукты F-Secure станут более популярными как в России, так и в странах СНГ, поскольку качество их разработки и интеллектуальный уровень решений отвечают самым высоким требованиям современных технологий. Наше сотрудничество, несомненно, позволит расширить круг пользователей, делающих ставку на качество обслуживания информационных систем и комплексный подход к обеспечению информационной безопасности», - прокомментировал Антон Даниленко, генеральный директор компании «Сфера Бизнес Системы».
«В настоящее время наличие решения по защите компьютеров от вирусов и разного рода внешних угроз не просто стандарт-де-факто, это и необходимое условие бесперебойной работы, как небольшой компании, так и корпорации. Неудивительно, что рынок данных решений демонстрирует завидно стабильный рост. Для компании MONT подписание соглашения о распространении продукции компании F-Secure, безусловно являющейся сильным игроком в этом сегменте, это шаг соответствия требованиям современных рыночных реалий», - отметил руководитель направления "Информационная безопасность" компании MONT Вячеслав Глушков.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru