Check Point представила новую технологию SandBlast Agent

Check Point представила новую технологию SandBlast Agent

Check Point представила новую технологию SandBlast Agent

Check Point представляет решение Check Point SandBlast™ Agent — новый этап в развитии технологий продвинутой безопасности периметра и защиты нулевого дня SandBlast. SandBlast Agent обеспечивает  безопасность пользовательских устройств и хранимых на них данных, где бы они ни находились.

Кроме проактивной защиты с использованием «песочницы» и технологии извлечения угроз SandBlast Agent имеет встроенные инструменты экспертизы для автоматизации анализа инцидентов безопасности. Благодаря этим функциям компании могут быть уверены в том, что они эффективно отражают существующие и будущие угрозы.

В мире, который становится все более взаимосвязанным, доступ к информации с различных устройств — внутри корпоративной сети или из удаленных локаций — значительно увеличивает производительность и возможности для роста работников. Однако защита этих устройств ограничивается традиционными антивирусными агентами, которые работают с сигнатурами и могут определять только известные угрозы. Поэтому хакеры все чаще атакуют пользовательские устройства, применяя более продвинутые атаки нулевого дня, например, новые модификации вредоносным программ cryptowall и cryptolocker, способных избегать обнаружения.

Для защиты от этих современных атак компаниям необходим новый подход к улучшению безопасности конечных устройств. SandBlast Agent — это решение, объединяющее защиту нулевого дня для устройств со средствами автоматического анализа и реагирования на инциденты. Ключевые особенности продукта:

  • Безопасность конечных устройств, соответствующая современным потребностям бизнеса. SandBlast Agent обеспечивает непосредственную защиту конечного устройства, что позволяет обнаруживать и блокировать продвинутые угрозы, поступающие через электронную почту, съемные медиа-устройства, а также интернет-угрозы, включая таргетированный фишинг и атаки типа watering hole — заражение часто посещаемых сайтов. Решение использует модель удаленной «песочницы», его неинтрузивное и экономически выгодное внедрение оказывает минимальное влияние на локальную производительность, но при этом обеспечивает полную совместимость с установленными приложениями. Пользователи смогут работать с безопасными проверенными версиями документов распространенных форматов, пока проводится тщательный анализ файлов.
  • Технология обнаружения и сдерживания угроз нового поколения. SandBlast Agent обнаруживает подозрительные коммуникации, производимые инфицированными устройствами, блокирует попытки «увести» конфиденциальные данные из организации и помещает инфицированные устройства в карантин для предотвращения распространения инфекции. SandBlast Agent основан на решении нового поколения по предотвращению угроз Check Point SandBlast, которое в недавнем исследовании NSS Labs Breach Detection Systems (BDS) получило оценку «рекомендовано» и место в числе решений с самыми высокими баллами по ценности и эффективности защиты.
  • Улучшенный автоматизированный анализ для эффективных отчетов. Функция автоматического анализа инцидентов SandBlast Agent обеспечивает полную видимость событий безопасности для минимизации потенциального ущерба и затрат на его устранение. На основе данных автоматизированной экспертизы SandBlast Agent немедленно формирует практические интерактивные отчеты, которые помогают понять причины инцидента, увидеть точки входа вредоносного ПО и масштабы повреждений. Это дает возможность быстро ликвидировать проблемы, ограничивает распространение вирусов и вреда, который они могут нанести.

«Многие организации в России и в мире стремятся давать больше свободы своим сотрудникам, позволяя им работать и получать доступ к корпоративным данным, где бы они ни находились. Однако компании часто не учитывают, что степень защиты пользовательских устройств вне периметра гораздо ниже. Они становятся уязвимыми для угроз «нулевого дня» и продвинутых методов атак, — говорит Василий Дягилев глава представительства Check Point в России и СНГ. —  SandBlast Agent позволяет прогнозировать и предотвращать угрозы любой сложности, обеспечивая постоянную безопасность пользовательских устройств и всей корпоративной сети».

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru