Обновлена система обнаружения сетевых атак Suricata 3.1

Обновлена система обнаружения сетевых атак Suricata 3.1

Обновлена система обнаружения сетевых атак Suricata 3.1

После шести месяцев разработки организация OISF (Open Information Security Foundation) представила релиз системы обнаружения и предотвращения сетевых вторжений Suricata 3.1, примечательной поддержкой ускорения работы через задействование вычислений на стороне GPU (CUDA и OpenCL).

Suricata также поддерживает многопоточность для оптимального задействования мощностей многоядерных систем и имеет развитые средства инспектирования различных видов трафика. В конфигурациях Suricata допустимо задействование базы сигнатур, развиваемой проектом Snort, а также наборов правил Emerging Threats и Emerging Threats Pro. Исходные тексты проекта распространяются под лицензией GPLv2, пишет opennet.ru.

Из новшеств, добавленных в Suricata 3.1, можно отметить:

  • По умолчанию для обработки регулярных выражений в одиночных и групповых шаблонах применяется высокопроизводительный движок hyperscan, если он установлен в системе;
  • Переписан движок обнаружения и упрощена группировка правил, что положительно сказалось на производительности, привело к сокращению потребления памяти и уменьшению времени запуска;
  • Добавлена экспериментальная поддержка механизма захвата пакетов tpacket-v3, работающего через сокет AF_PACKET;
  • Повышено удобство использования NETMAP во FreeBSD;
  • Реорганизован набор предлагаемых по умолчанию настроек;
  • Библиотека libhtp обновлена до выпуска 0.5.20;
  • Добавлено новое ключевое слово tls_sni, предназначенного для сопоставления имён в TLS SNI;
  • Значительно упрощена организация блокировок;
  • Внесены оптимизации в декодировщики TCP и IPv6;
  • Добавлена опция для применения fuzzing-тестов AFL.

Особенности Suricata:

  • Использование для вывода результатов проверки унифицированного формата Unified2, также используемого проектом Snort, что позволяет использовать стандартные инструменты для анализа, такие как barnyard2. Возможность интеграции с продуктами BASE, Snorby, Sguil и SQueRT. Поддержка вывода в формате PCAP;
  • Поддержка автоматического определения протоколов (IP, TCP, UDP, ICMP, HTTP, TLS, FTP, SMB и т.п.), позволяющая оперировать в правилах только типом протокола, без привязки к номеру порта (например, блокировать HTTP трафик на нестандартном порту). Наличие декодировщиков для протоколов HTTP, SSL, TLS, SMB, SMB2, DCERPC, SMTP, FTP и SSH;
  • Мощная система анализа HTTP-трафика, использующая для разбора и нормализации HTTP-трафика специальную библиотеку HTP, созданную автором проекта Mod_Security. Доступен модуль для ведения подробного лога транзитных HTTP пересылок, лог сохраняется в стандартном формате Apache. Поддерживается извлечение и проверка передаваемых по протоколу HTTP файлов. Поддержка разбора сжатого контента. Возможность идентификации по URI, Cookie, заголовкам, user-agent, телу запроса/ответа;
  • Поддержка различных интерфейсов для перехвата трафика, в том числе NFQueue, IPFRing, LibPcap, IPFW, AF_PACKET, PF_RING. Возможен анализ уже сохранённых файлов в формате PCAP;
  • Высокая производительность, способность обрабатывать на обычном оборудовании потоки до 10 гигабит/cек.
  • Высокопроизводительный механизм сопоставления по маске с большими наборами IP адресов. Поддержка выделение контента по маске и регулярным выражениям. Выделение файлов из трафика, в том числе их идентификация по имени, типу или контрольной сумме MD5.
  • Возможность использования переменных в правилах: можно сохранить информацию из потока и позднее использовать ее в других правилах;
  • Использование формата YAML в файлах конфигурации, что позволяет сохранить наглядность при легкости машинной обработки;
  • Полная поддержка IPv6;
  • Встроенный движок для автоматической дефрагментации и пересборки пакетов, позволяющий обеспечить корректную обработку потоков, независимо от порядка поступления пакетов;
  • Поддержка протоколов туннелирования: Teredo, IP-IP, IP6-IP4, IP4-IP6, GRE;
  • Поддержка декодирования пакетов: IPv4, IPv6, TCP, UDP, SCTP, ICMPv4, ICMPv6, GRE, Ethernet, PPP, PPPoE, Raw, SLL, VLAN;
  • Режим ведения лога ключей и сертификатов, фигурирующих в рамках соединений TLS/SSL;
  • Возможность написания скриптов на языке Lua для обеспечения расширенного анализа и реализации дополнительных возможностей, необходимых для определения видов трафика, для которых не достаточно стандартных правил.

Новые сюрпризы апдейта Windows 11: вылеты приложений, зависание компьютера

Бедовые январские патчи для Windows 11 от Microsoft вызвали новые проблемы. После релиза пользователи уже успели пожаловаться на сломанный Remote Desktop и неработающее выключение устройства. Теперь к этому списку добавились зависания системы и внезапные закрытия приложений.

О новых проблемах сообщили пользователи на площадке Microsoft Learn.

Один из них, под ником SPMech, рассказал, что после установки обновления его компьютер начал намертво зависать при работе с BforArtists — это форк популярного 3D-редактора Blender. По словам пользователя, достаточно сменить тип отображения сцены (Viewport Shading), чтобы система полностью «встала»: без синего экрана, без реакции на клавиатуру или мышь.

Переустановка программы и самого обновления ситуацию не изменила. В итоге пользователь просто удалил патч и поставил его на паузу, надеясь, что либо Microsoft, либо разработчики BforArtists выпустят фикс.

Пока в обсуждении нет официальных ответов, но характер проблемы наводит на мысль, что дело может быть не только в самом приложении. Полная блокировка системы часто указывает на сбой драйверов или графического стека — а значит, корень проблемы вполне может находиться именно в обновлении Windows.

Есть и другой тревожный кейс. Пользователь Ева Квон сообщила, что после установки KB5074109 у неё начали мгновенно закрываться приложения для расчёта зарплаты и удалённого доступа — сразу после входа в систему.

Связано ли это с уже известными проблемами Remote Desktop, пока неясно. Хуже того, удалить проблемный патч не удалось даже в безопасном режиме, который посоветовал ИИ-ассистент на форуме.

В итоге обновление, которое должно было повысить безопасность, стало источником серьёзных неудобств для части пользователей. Судя по количеству жалоб, Microsoft вряд ли сможет долго игнорировать проблему — остаётся надеяться, что исправления появятся в одном из ближайших апдейтов.

Напомним, на днях Microsoft срочно исправила баги Windows 11 после январского обновления, но, судя по всему, не все.

RSS: Новости на портале Anti-Malware.ru