Уязвимость в брандмауэре Little Snitch опасна для macOS в целом

Уязвимость в брандмауэре Little Snitch опасна для macOS в целом

Уязвимость в брандмауэре Little Snitch опасна для macOS в целом

Патрик Уордл (Patrick Wardle), глава компании Synack, рассказал об уязвимости в межсетевом экране для Mac OS X (теперь macOS) — Little Snitch. Незначительный на первый взгляд баг может привести к полной компрометации: злоумышленник сможет получить в системе root-права и выполнить произвольный код в контексте ядра.

Еще в январе 2016 года Уорд обнаружил, что в Little Snitch наличествует уязвимость типа heap overflow, которая позволяет локальному пользователю или непривилегированной малвари повысить свои права в системе до уровня root и выполнить неподписанный код непосредственно в ядре.

О проблеме Уордл сообщил 17 января, и через одиннадцать дней уязвимость была исправлена с выходом версии 3.6.2. Компания Objective Development, разработавшая Little Snitch сообщает, что январская версия и все последующие уже не подвержены означенному багу. Также разработчики отмечают, что у них и Патрика Уордла нет информации о том, что брешь использовалась злоумышленниками, пишет xakep.ru.

Хотя проблему устранили довольно быстро, Уордл рассказал журналистами издания SecurityWeek, что он остался недоволен действиями Objective Development. Дело в том, что при описании бага разработчики предпочли отделаться общими фразами, тогда как по мнению исследователя: «это серьезная и редкая проблема, способная спровоцировать kernel panic». Уордл склонен считать, что опасность уязвимости занизили совершенно умышленно.

Помимо обнаружения проблемы с переполнением хипа исследователь сумел обойти брандмауэр несколькими путями, в том числе, симулируя взаимодействие с пользователем и обманывая правила. Уордл даже сравнил Little Snitch  со встроенным файрволом Windows, каким тот был десять лет назад. При этом исследователь признает, что Little Snitch в целом — это хороший продукт, которым он пользуется сам.

Подробно о найденных брешах Уордл обещает рассказать на конференции DEF CON, которая состоится в августе.

В Security Vision NG SGRC расширили возможности управления ИБ

Компания Security Vision сообщила о крупном обновлении раздела Governance («Управление информационной безопасностью») в продукте Security Vision NG SGRC. Обновление затрагивает базовые процессы управления ИБ — от определения ролей и стратегии до планирования, рисков и актуализации политик.

Обновлённый раздел делает акцент на выстраивании ИБ «с нуля»: с определения миссии и видения информационной безопасности, а также организационной структуры.

В системе используется ролевая модель RASCI, которую можно адаптировать под конкретную организацию и сразу увидеть незакрытые роли и зоны ответственности.

В рамках Governance формируется организационный контекст ИБ, включая перечень заинтересованных сторон:

  • внутренних — подразделения, руководители, лица, принимающие решения;
  • внешних — регуляторы, партнёры, акционеры.

Их требования и приоритеты в дальнейшем учитываются при оценке рисков.

Стратегия и фреймворки

На уровне стратегии в NG SGRC можно выбрать базовый фреймворк развития ИБ. В системе доступны NIST CSF 2.0 и ISO 27001, при этом допускается создание собственного фреймворка или комбинирование подходов.

Именно на этом этапе задаются ориентиры развития кибербезопасности и формируется логика дальнейших процессов.

 

Управление рисками и планирование

В обновлённом разделе также определяются ключевые элементы риск-менеджмента:

  • бизнес-риски;
  • процесс и методика управления рисками;
  • риск-аппетит и толерантность к риску.

На базе выбранного фреймворка проводится анализ текущего и целевого состояния ИБ. По его итогам формируется стратегический план, который можно разбить на этапы, назначить исполнителей и отслеживать прогресс на сводных дашбордах.

Процессы и политики — автоматически

После выбора фреймворка система автоматически формирует перечень процессов информационной безопасности. Для них доступны типовые описания этапов и действий, а также связанные частные политики ИБ.

Для большинства документов, включая базовую политику информационной безопасности, в NG SGRC предусмотрены шаблоны, упрощающие подготовку и актуализацию документов.

Поддержание актуальности

Отдельное внимание в обновлении уделено поддержанию актуального состояния ИБ. В системе можно настроить интервалы пересмотра процессов, политик и других сущностей, а также назначить ответственных сотрудников, которые будут получать соответствующие уведомления.

В целом обновление Governance делает акцент не на отдельных инструментах, а на последовательной и управляемой модели информационной безопасности, где стратегия, риски, процессы и документы связаны между собой и поддерживаются в актуальном состоянии.

RSS: Новости на портале Anti-Malware.ru