Генеральный директор Symantec Джон У.Томпсон уходит в отставку

Генеральный директор Symantec Джон У.Томпсон уходит в отставку

...

Компания Symantec объявила, что в конце текущего финансового года председатель совета директоров и генеральный директор Джон У.Томпсон (John W. Thompson) уходит в отставку с поста генерального директора. Совет директоров Symantec назначил на пост президента и генерального директора Энрике Т. Салема (Enrique T. Salem), операционного директора Symantec, который вступит в новую должность 4 апреля 2009 года. После этой перестановки 59-летний Томпсон останется председателем совета директоров, а 43-летний Салем войдет в состав совета директоров.

«Я горжусь достижениями нашего коллектива за последние десять лет. За это время компания превратилась из создателя потребительского программного обеспечения в лидера рынка ПО интернет-безопасности, защиты данных и управления системами хранения данных, — сказал г-н Томпсон. — Я всегда верил, что важную часть моей деятельности составляет планирование последовательного развития, и в последние два года я работал с советом директоров над продуманным планом такого развития. В ходе этого процесса Энрике оказался подходящим человеком, чтобы возглавить компанию, и я уверен в его способности вести наш коллектив к успеху».

«В течение последнего десятилетия Джон возглавлял усилия по диверсификации клиентской базы Symantec и добился десятикратного увеличения дохода компании. Совет директоров ценит все, что он сделал для Symantec, и, в частности, его руководство процессом планирования последовательного развития компании, — сказал главный независимый директор совета директоров Symantec Роберт С.Миллер. — Мы рады, что Джон останется председателем совета директоров и будет работать с коллективом, чтобы гарантировать безболезненный процесс передачи управления».

Энрике Т.Салем входил в состав руководства Symantec и в последние годы тесно сотрудничал с Томпсоном, разрабатывая стратегическое направление развития компании. В январе 2008 года г-н Салем был назначен операционным директором, ответственным за текущую деятельность компании, разработку продуктов, продажи и маркетинг во всем мире. Его назначение на этот пост стало важным шагом в процессе планирования последовательного развития Symantec. В прошлом году он инициировал увеличение инвестиций в исследования и разработки, чтобы улучшить интеграцию по всему спектру продуктов и установить общую систему показателей для совершенствования организации работы и достижения результатов. Энрике Салем продолжит работу на своем текущем посту операционного директора до конца финансового года.

До назначения операционным директором г-н Салем занимал ряд важных постов в Symantec, в том числе старшего вице-президента по продуктам и решениям для обеспечения безопасности, президента отделения потребительских продуктов и президента по продажам и маркетингу во всем мире.

«Энрике — сильный руководитель, хорошо знающий наш бизнес и поддерживающий отличные отношения с нашими заказчиками и сотрудниками, — говорит Роберт Миллер. — Его богатый опыт, накопленный за всю предыдущую карьеру, и глубина его знаний о Symantec делают его идеальным руководителем, способным возглавить компанию на следующем этапе роста».
«Symantec прошла славный путь инноваций и создала прочный фундамент для дальнейшего развития. Я уверен в нашей команде и в ее способности трудиться на благо заказчиков, — сказал Салем. — Я рад представившейся возможности возглавить компанию на следующем этапе ее роста».

Биография Энрике Салема

За плечами Салема более чем 20-летний опыт работы в области продаж, выпуска продуктов и руководства. До прихода в Symantec в 2004 году Салем был президентом и генеральным директором Brightmail, ведущей компании, специализирующейся на программном обеспечении для защиты от спама, которую Symantec приобрела в 2004 году. В качестве старшего вице-президента по продуктам и технологии компании Oblix он направлял ее стратегию и развитие, возглавляя отделы проектирования, управления продуктами и технологии; в компании Ask Jeeves он возглавлял технический отдел и ИТ-службу. Впервые Энрике Салем оказался в Symantec в 1990 году, когда она приобрела компанию Peter Norton Computing. В течение этого девятилетнего пребывания в Symantec он занимал различные посты, в том числе главного технолога и вице-президента отделения безопасности.

Издание Hispanic Net назвало Энрике Салема «Лучшим корпоративным руководителем 2007 года», а консалтинговая фирма Ernst and Young — «Лучшим предпринимателем Северной Калифорнии 2004 года».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru