Cisco Virtual Office защищен при помощи Aladdin eToken

Cisco Virtual Office защищен при помощи Aladdin eToken

Ведущий российский разработчик и поставщик средств аутентификации, продуктов и решений по информационной безопасности компания Aladdin объявляет о поддержке eToken в комплексе Cisco Virtual Office, что позволяет организовать работу мобильных пользователей с корпоративными ресурсами компании в защищенном режиме из любой точки мира.

Получившая широкое распространение концепция any time, in any place, from any device (возможность работы сотрудников компании в любое время, в любом месте, с любого устройства) нашла своё отражение в новом комплексном решении технологических партнеров Cisco и Aladdin. Комплекс Cisco Virtual Office (CVO) поддерживает работу с аппаратным средством аутентификации и хранения ключевой информации Aladdin eToken, используемым для сохранения параметров сетевых систем, а также автоматической загрузки и настройки конфигурации CVO. В составе поставки Cisco Virtual Office USB-ключ eToken содержит логотип Cisco.

Cisco Virtual Office – это целый комплекс решений, объединяющий в себе продукты, технологии и услуги для удаленного ведения бизнеса, такие как IP-телефония, коммутация, маршрутизация, службы обмена голосовыми сообщениями и видео, управление различными правилами и политиками. К структурным компонентам CVO относятся: абонентская станция, центральный узел и соответствующий комплекс услуг, гарантирующий корректную интеграцию, дальнейшую поддержку и оптимизацию решения в процессе эксплуатации.

В рамках комплекса CVO на каждой абонентской станции устанавливаются марштутизаторы Cisco серий 870, 880, 1800, 2800 и 3800 Integrated Services Router (ISR) и IP-телефоны из серии Cisco Unified IP Phones 7900. Центральный узел является соединительным звеном для всех абонентских станций и реализован на базе VPN-маршрутизатора, который выполняет роль конвергентной платформы, объединяющей возможности защищенного соединения с удаленными офисами, централизованное управление политиками, настройками и параметрами идентификационных данных.

Использование на абонентской станции электронного ключа eToken позволяет обеспечить удаленным сотрудникам безопасный доступ к широкому пакету корпоративных сервисов с возможностями их гибкой настройки под свои нужды. Защищенное подключение удаленного сотрудника к корпоративному серверу может быть реализовано, только когда eToken подсоединен к компьютеру или маршрутизатору на абонентской станции. Без такого подключения абонентская станция, через которую мобильный сотрудник получает доступ к необходимым ему ресурсам, не сможет обеспечить защищенное соединение с центральным офисом.

Существует три сценария использования eToken в рамках решения Cisco Virtual Office: в качестве физического носителя, на котором хранятся ключи шифрования RSA, в качестве носителя для настройки удаленного клиента (в этом случае на eToken хранятся RSA-ключи и небольшой файл с настройками CVO), а также для хранения полной конфигурации Cisco Virtual Office.

Первый сценарий является наиболее приемлемым в силу удобства внедрения и простого решения главной задачи: для подключения к CVO нужен только eToken. В этом случае маршрутизатор указанных серий может поставляться сразу вместе с eToken. Благодаря такому комплекту поставки клиент получает готовый к использованию «коробочный» вариант. Кроме того, этот сценарий позволяет экономить на внедрении.

Второй сценарий предполагает загрузку маршрутизатора с минимальными настройками, достаточными для защищенного соединения с центральным сервером. На eToken сохранены сертификат корневого центра сертификации, ключевая пользовательская пара, конфигурация IPSec (для установления защищенного соединения с центральным офисом), механизм синхронизации времени и агент Cisco CNS, который отвечает за обработку событий на уровне ядра Cisco Configuration Engine.

Если же предполагается, что eToken будет использоваться для автонастройки или для хранения всей конфигурации Cisco Virtual Office, то предварительно необходимо скопировать все параметры конфигурации ПО Cisco IOS и цифровые сертификаты в память eToken, используя для этого систему управления средствами аутентификации – Aladdin Token Management System (TMS).

Одна из наиболее привлекательных характеристик использования Cisco Virtual Office совместно с eToken – это полностью автоматизированная настройка “zero-touch setup”, позволяющая в автоматическом режиме выполнять установку и настройку параметров сетевых систем, используемых в CVO. Автоустановка позволит компаниям экономно и оперативно распределять своих сотрудников по тысячам удаленных рабочих мест, и при этом быть в полной уверенности в том, что все процессы будут работать корректно и не потребуют услуг технической поддержки.

«Современные компании все чаще становятся "распределенными" и их сотрудники нуждаются в доступе к корпоративным приложениям и услугам за пределами предприятия. Благодаря давнему технологическому сотрудничеству с Cisco, удалось создать гибкое и надёжное решение, позволяющее сотрудникам работать в самых разных местах – в региональных офисах, дома, в командировках - и пользоваться теми же технологиями и услугами, что и в корпоративном офисе, - комментирует Антон Крячков, директор по продуктам Aladdin. Такое “расширение” коллективной офисной среды открывает для сотрудников организаций большую свободу деятельности, способствует повышению рентабельности и производительности».

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru