Актив и Ланит подписали соглашение о бизнес-партнерстве

Актив и Ланит подписали соглашение о бизнес-партнерстве

Актив и Ланит подписали соглашение о бизнес-партнерстве

 «Актив» подписал соглашение о бизнес-партнерстве с компанией «ЛАНИТ» по реализации проектов в области информационной безопасности. Основная цель соглашения — установление долгосрочного и эффективного сотрудничества между компаниями, совместное ведение проектов по информационной безопасности с использованием решений Рутокен.

Новый партнерский статус ЗАО «ЛАНИТ» гарантирует широкие возможности применения продукции Рутокен, разработчиком которых является компания «Актив». Для повышения уровня защищенности информационной безопасности государственных, финансовых и коммерческих организаций «Актив» разработал продукты и решения в области аутентификации и защиты электронной подписи Рутокен, предназначенные для защиты конфиденциальных данных как на стационарных компьютерах, так и на мобильных устройствах.

В совместных проектах с «Ланит» планируется использовать Рутокен ЭЦП 2.0 и Рутокен ЭЦП Bluetooth. Рутокен ЭЦП 2.0 — это полнофункциональное аппаратное СКЗИ с поддержкой новых стандартов хеширования и электронной подписи (ЭП). Все операции шифрования и подписи выполняются «на борту» устройства без возможности экспорта закрытых ключей. Токен имеет сертификат ФСБ о соответствии требованиям, предъявляемым к СКЗИ по классам КС1 и КС2 и к средствам ЭП согласно № 63-ФЗ.

Рутокен ЭЦП Bluetooth — модель электронного идентификатора Рутокен ЭЦП 2.0 с возможностью работы по протоколу Bluetooth. Устройство предназначено для генерации и безопасного использования ключей шифрования и электронной подписи на смартфонах и планшетах под управлением iOS или Android. Токен выполняет операции шифрования и подписи «на борту», так что закрытые ключи не покидают защищенную среду. Безопасность передачи данных обеспечивается шифрованием радиоканала Bluetooth российскими криптоалгоритмами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru