Баг FalseCONNECT приводит к перехвату HTTPS-трафика

Баг FalseCONNECT приводит к перехвату HTTPS-трафика

Баг FalseCONNECT приводит к перехвату HTTPS-трафика

Продукты компаний Apple, Microsoft, Oracle и так далее содержат уязвимость FalseCONNECT, которая позволяет атакующему провести атаку man-in-the-middle и перехватить HTTPS-трафик. Независимый исследователь Джерри Дикайм (Jerry Decime) рассказал, что проблема сопряжена с тем, как приложения некоторых производителей реагируют на запросы HTTP CONNECT.

Как нетрудно понять, уязвимость работает только в сетях, которые используют прокси, баг связан с имплементацией процедур аутентификации. Исследователь поясняет, что проникнув в чужую сеть, атакующий может перехватывать запросы HTTP CONNECT, направленные локальной прокси. Как только запрос обнаружен, злоумышленник отвечает на него вместо настоящего прокси-сервера и вместо ответа 200 (OK CONNECT) имитирует ошибку 407 (Proxy Authentication Required), запрашивая у пользователя пароль для доступа к определенному ресурсу, пишет xakep.ru.

Дело в том, что запросы HTTP CONNECT не шифруются  и передаются посредством HTTP, общение с прокси происходит еще до HTTPS-хендшейка, а значит, атакующий может узнать, когда жертва пытается проверить почту или обращается к какому-то внутреннему серверу корпоративной сети, даже если тот использует HTTPS.

 

falseconnect

 

Данную атаку можно использовать в целях похищения учетных данных жертвы или сессионных cookie. Пользователь при этом вряд ли заметит что-то странное, так как в адресной строке браузера он будет видеть иконку замка и «https://».

«Эксплуатацию данной уязвимости на стороне клиента может быть трудно заметить, если пользователи перемещаются между сетями, — говорит исследователь. —  Организация, использующая IDS или IPS, может следить за вредоносными ответами HTTP 407 на запросы CONNECT, стараясь заметить атаку, но это не слишком поможет, если пользователь находится не в той сети, за которой осуществляется наблюдение. К примеру, организации, установившие IDS или IPS на выходные узлы, пропустят эксплуатацию уязвимости в локальных подсетях».

Уязвимость FalseCONNECT опасна для операционных систем, браузеров и других приложений, работающих с прокси. По данным CERT/CC, баг присутствует в продукции Apple, Microsoft, Opera и Oracle, а среди потенциально уязвимых решений числятся еще десятки продуктов (дистрибутивы Linux, продукты Cisco, Google, HP, IBM, Juniper, Mozilla, Nokia, OpenBSD, SAP, Sony).

Компания Apple устранила проблему (CVE-2016-4644) в июле 2016 года, представив патчи для iOS 9.3.3, OS X 10.11.6 иtvOS 9.2.2. Пока другие производители не выпустили исправлений, пользователям рекомендуют избегать прокси при работе с недоверенными сетями, отключить PAC (proxy auto-config) и WPAD (proxy auto-discovery), если в них нет необходимости.

Наталья Касперская: разрешённый VPN в России доступен лишь избранным

Разрешения на использование VPN в России получают лишь единичные компании, а сам процесс остаётся непрозрачным. Об этом заявила сооснователь «Лаборатории Касперского» и президент InfoWatch Наталья Касперская в разговоре с НСН.

По её словам, несмотря на заявления Роскомнадзора о том, что корпоративные VPN внутри страны не ограничиваются, на практике ситуация выглядит совсем иначе.

Формально доступ к иностранным ресурсам уже предоставлен более чем 57 тысячам адресов и подсетей — это около 1730 организаций. Но если сравнивать с общим числом компаний в России, картина меняется.

Касперская отмечает, что речь идёт примерно о пяти сотых процента от общего числа юрлиц. Проще говоря, доступ к разрешённому VPN получают далеко не все.

При этом остаётся не до конца понятным, как именно формируются так называемые белые списки. По словам Касперской, сами компании не видят документов, на основании которых принимаются решения. В итоге возникает странная ситуация: с одной стороны, вводятся ограничения, с другой — официально говорится, что блокировок нет.

«Мы гадаем, что будет, на кофейной гуще», — описала она происходящее.

Отдельная проблема — стабильность. Касперская утверждает, что даже разрешённые VPN могут работать с перебоями: «то встанет, то ляжет».

Кроме того, ограничения уже начали сказываться на работе интернета в целом. Главная причина — техническая. VPN-трафик сложно отличить от обычного HTTPS, по которому сегодня работает большая часть Сети. И то, и другое — это зашифрованные соединения.

Из-за этого системы фильтрации регулярно дают ложные срабатывания. Чем активнее блокировки, тем выше шанс, что «заодно» начнут страдать обычные сервисы.

По мнению Касперской, полностью заблокировать VPN и прокси можно только одним способом — вместе со всем интернетом.

Отдельно она упомянула и пользователей за границей. Там ситуация ещё сложнее: международный трафик может выглядеть так же, как VPN, и отличить одно от другого технически практически невозможно. В результате под ограничения могут попадать и те, кто просто находится за пределами России.

Ранее в этом месяце Наталья Касперская извинилась перед Роскомнадзором за свой пост о причинах масштабного сбоя, который 3 апреля затронул банковские сервисы и СБП.

RSS: Новости на портале Anti-Malware.ru