Google уверяет, что уязвимость в ядре Linux неопасна для Android

Google уверяет, что уязвимость в ядре Linux неопасна для Android

Google уверяет, что уязвимость в ядре Linux неопасна для Android

Представители Google отреагировали на заявления компании Perception Point, два дня назад рассказавшей о критической уязвимости (CVE-2016-0728) в подсистеме keyring ярда Linux.

Эксперты утверждали, что данная проблема представляет опасность не только для компьютеров, но и для 66% всех устройств на базе Android. Инженеры Google с этим не согласны.

Специалисты Perception Point обнаружили опасную 0day уязвимость, которой подвержены все версии ядра Linux, начиная с 3.8. По их подсчетам, проблема keyring поставила под угрозу не только порядка 10 млн ПК, но и 66% всех Android-устройств (смартфонов и планшетов). Уязвимость опасна для гаджетов, работающих под управлением Android KitKat (4.4) и выше, сообщает xakep.ru.

Компания Google недовольна заявлениями исследователей. Основная претензия к специалистам Perception Point заключается в том, что они заранее не уведомили команду безопасности Android о найденной проблеме.

«Сейчас мы проводим расследование заявлений [Perception Point], относительно того, что данная проблема может значительно повлиять на всю экосистему Android. Мы полагаем, что число подверженных проблеме Android-устройств на самом деле значительно ниже заявленных цифр», — пишет Эдриан Людвиг (Adrian Ludwig).

Google утверждает, что уязвимость вообще не распространяется на устройства Nexus. Также в безопасности находятся пользователи Android 5.0 и выше, так как Android SELinux защищает систему от прогнозируемых Perception Point атак. И даже устройства, работающие под управлением Android 4.4 и ниже, совсем необязательно уязвимы перед CVE-2016-0728. На них может попросту не быть уязвимого кода, так как версия ядра 3.8 и старше встречается на Android-устройствах не так уж часто.

Несмотря на эти заявления, разработчики Google все равно подготовили патч для уязвимости и уже передали его компаниям-партнерам. Людвиг сообщает, что это исправление станет обязательным для всех устройств, получивших обновление 1 марта 2016 года или позднее.

Компания Perception Point, впрочем, настаивает на своем. Представитель компании Евгений Патс (Yevgeny Pats)сообщил в письме изданию The Register: «Похоже, CONFIG_KEYS присутствует в большинстве версий ядра Android ОС, несмотря на то, что в «recommended» конфигурации его нет». Также он рассказал, что команда Perception Point уже работает над исправлением проблемы, совместно с инженерами Google. Пока разработчики проверяют, возможно ли осуществить атаку в обход SELinux.

Solar Dozor 8.3 научили быстрее восстанавливать данные после шифровальщиков

ГК «Солар» выпустила новую версию Solar Dozor 8.3 — своей DLP-системы для крупных компаний, банков и госструктур. Главный акцент в обновлении сделали на устойчивости: если данные окажутся зашифрованы в результате атаки или сбоя, их можно будет восстановить за считаные минуты, без долгого подъёма архивов.

Ключевое изменение в релизе — репликация центрального файлового хранилища.

По сути, система теперь умеет создавать теневую копию логически связанных данных — например, сообщений, скриншотов и аудиозаписей — чтобы при проблемах быстрее вернуть их в работу. На фоне атак шифровальщиков это выглядит вполне понятным шагом: для крупных инфраструктур остановка защитной системы сама по себе уже становится серьёзной проблемой.

Обновление затронуло и архитектуру в целом. В версии 8.3 трафик между компонентами Solar Dozor теперь шифруется через mTLS на базе TLS 1.2/1.3, а для доступа к системе добавлена доменная аутентификация LDAP с поддержкой Kerberos и LDAP. Иначе говоря, интегрировать решение в корпоративную доменную среду стало проще, а управление доступом — более привычным для крупных ИТ-инфраструктур.

Кроме того, в системе появилась поддержка IPv6 и настройка по FQDN, что должно упростить её использование в динамических сетевых средах, где всё не завязано на статические IP-адреса.

Есть изменения и на уровне самого анализа данных. Solar Dozor теперь точнее распознаёт специальные символы, включая знак доллара, а также умеет разбирать файлы внутри архивов без ограничений по уровню вложенности. Это расширяет область контроля и затрудняет попытки спрятать чувствительные данные в глубоко вложенных архивах.

Для macOS добавили распознавание текста на изображениях, а для рабочих станций на Windows и Linux расширили механизмы контроля на уровне endpoint. Также в системе изменили логику анализа печати: теперь проверяются не целые документы, а только страницы, реально отправляемые на принтер. Это должно снизить нагрузку на ИБ-специалистов и сократить число лишних событий.

В «Соларе» также обновили интерфейс и упростили настройку политик. Плюс увеличили лимиты выгрузки отчётов: теперь система может отдавать до 50 тысяч событий, сообщений и файлов за раз, что должно быть удобнее для разбора инцидентов и анализа общей картины.

RSS: Новости на портале Anti-Malware.ru