Смарт Лайн Инк объявила о выходе DeviceLock DLP Suite версии 8.2

Смарт Лайн Инк объявила о выходе DeviceLock DLP Suite версии 8.2

Смарт Лайн Инк объявила о выходе DeviceLock DLP Suite версии 8.2

Компания Смарт Лайн Инк объявила об официальном выпуске новой версии программного комплекса DeviceLock DLP 8.2, предназначенного для предотвращения и мониторинга утечек данных.

DeviceLock 8.2 получил ряд новых возможностей и функций при существенном улучшении и модернизации ранее заявленного функционала. В частности, новая версия содержит полностью переработанный парсер сетевого трафика в компоненте контроля каналов сетевых коммуникаций NetworkLock, значительно улучшены возможности контроля виртуальных сред, электронной почты и сервисов мгновенных сообщений, а также добавлен новый отчет – интерактивный граф связей.

Наиболее значимые новые функциональные возможности DeviceLock DLP 8.2 включают в себя:

  • Дальнейшее расширение технологии DeviceLock Virtual DLP, улучшающее вариативность сценариев контроля виртуальных сред при использовании ContentLock для инспекции и фильтрации содержимого в RDP/ICA/RDS/VDI-сессиях: добавлена возможность контентного анализа файлов, передаваемых на подключенные диски (Mapped Drives).
  • Расширение возможностей контроля электронной почты и мессенджеров: добавлена возможность использовать в качестве параметров контентно-зависимых правил идентификаторы отправителей и получателей в мессенджерах, также как адреса отправителей и получателей электронной почты для протоколов SMTP, MAPI, IBM Notes и почтовых веб-сервисов. Данная функциональная особенность позволяет задавать разрешенных получателей и отправителей, не допуская при этом передачи данных от или к неавторизованным контактам.
  • Добавлен новый отчет по данным DeviceLock Enterprise Server: Relations Chart (граф связей). Данный отчет позволяет визуализировать и просматривать связи между пользователями внутри организации и с внешними пользователями, детектированные по следующим сетевым протоколам и сервисам: мессенджеры ICQ/AOL Messenger, IRC, Jabber, Агент Mail.ru, Skype, Yahoo Messenger, почтовые протоколы MAPI, IBM Notes, SMTP, почтовые веб-сервисы и социальные сети.
  • Добавлена поддержка ОС Apple OS X v10.12 (Sierra) для агента DeviceLock for Mac и поддержка Microsoft SQL Server 2016 для DeviceLock Enterprise Server.

Кроме того, DeviceLock Enterprise Server получил полноценную управляющую роль в комплексе DeviceLock DLP  – возможность с помощью данного нелицензируемого компонента выполнять развертывание агентов и управление политиками DeviceLock DLP в локальной сети.

«Утечки данных продолжают оставаться серьезной угрозой для организаций в 2017 году, и DeviceLockDLPпо-прежнему является одним из наиболее функциональных и соответствующих актуальным видам рисков утечки данных благодаря выпуску версии 8.2.», -  говорит Ашот Оганесян, основатель и технический директор DeviceLock. «DeviceLockDLP 8.2 – это кульминация в 20-летней истории непрерывной разработки и совершенствования нашего удостоенного множества наград программного комплекса, который традиционно задает отраслевой стандарт функциональности, простоты внедрения и использования. Наши клиенты сталкиваются с новыми видами угроз, а DeviceLockDLP 8.2 дает им уверенность в том, что они используют самый высокий на рынке уровень возможностей в предотвращении утечек».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Исследователь взломал терминал оплаты за минуту через скрытый дебаг-порт

Исследователь обнаружил серьёзную уязвимость в платёжных терминалах Worldline Yomani XR, которые используются по всей Швейцарии — от кафе и магазинов до автосервисов. Оказалось, что получить полный контроль над устройством можно всего за минуту, если иметь к нему кратковременный физический доступ.

Хотя Yomani XR считается защищённым и «взломоустойчивым» устройством, на практике его сервисный порт предоставляет незащищённый root-доступ.

Любой, кто знает, где искать, может подключить простой кабель к скрытому разъёму и получить полноценный root shell без пароля и шифрования.

Как работает эксплойт

На первый взгляд терминал выглядит как обычное устройство: при включении никаких подозрительных признаков. Но внутри, под небольшой сервисной крышкой, исследователь нашёл непаяный дебаг-коннектор.

После подключения через последовательный интерфейс устройство показало обычный загрузочный лог Linux, а при вводе логина «root» — сразу предоставило доступ к консоли.

 

Ни пароля, ни защиты. С этого момента злоумышленник может внедрить вредоносную программу, перехватывать транзакции или использовать терминал как точку входа в корпоративную сеть.

Аппаратная защита не спасла

Интересно, что сам терминал технически выполнен на высоком уровне. В нём есть датчики вскрытия, механизмы обнаружения вмешательства и даже резервная батарея, поддерживающая защиту при отключении питания. Если кто-то пытается разобрать устройство, система автоматически выводит предупреждение «TAMPER DETECTED» и блокирует работу.

Однако эти меры не распространяются на дебаг-порт, который остаётся активным и незащищённым.

Что происходит под капотом

Анализ прошивки показал, что терминал использует два отдельных вычислительных ядра. Одно запускает «незащищённую» Linux-среду для работы сети и бизнес-логики, второе — зашифрованную и подписанную прошивку, которая отвечает за приём платежей и взаимодействие с картой.

Таким образом, напрямую украсть данные карты через root-доступ нельзя. Но злоумышленник всё равно может вмешаться в обновления, перехватывать сетевой трафик или внедрить бэкдор, который впоследствии будет использоваться для атак на защищённое ядро.

 

Пока нет подтверждений, что кто-то уже использовал эту уязвимость в реальных атаках. Однако исследователи предупреждают: риск остаётся высоким, особенно для устройств, расположенных в общественных местах.

Операторам терминалов рекомендуют:

  • проверить устройства на наличие сервисных разъёмов и следов вскрытия,
  • связаться с поставщиками, чтобы установить обновления, которые отключают дебаг-порт.

Компания Worldline уже уведомлена об уязвимости и, по сообщениям, исправила проблему в новых версиях прошивки. Но пока обновления не установлены повсеместно, под прочным корпусом терминала всё ещё скрыт неожиданный «чёрный ход».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru