Сервис DDoS-GUARD внесен в реестр отечественного ПО

Сервис DDoS-GUARD внесен в реестр отечественного ПО

Приказом Минкомсвязи России от 26.06.2017 №326 программное обеспечение (сервис)  DDos-Guard Protection официально зарегистрировано как средство обеспечения информационной безопасности в  Едином реестре российских программ для электронных вычислительных машин и баз данных.

Вопрос импортозамещения в сфере IT - это ключевой момент политики России в обеспечении кибербезопасности государства. Отечественная компания DDoS-GUARD - лицензированный оператор связи, успешно работающий на рынке защиты от DDoS-атак с 2011 года - теперь готова предоставлять свои услуги в виде срочной лицензии на использование сервиса (ПО) государственным компаниям и компаниям с государственным участием. DDoS-атака - это кибератака на отказ в обслуживании, которая представляет собой паразитный трафик, направляемый злоумышленниками на Интернет-ресурс жертвы с целью сделать его недоступным для легитимных пользователей. DDoS-атакам подвергают сайты, серверы, AS, веб-сервисы (электронная почта, платежные системы, онлайн-игры и пр.)

Компания DDoS-GUARD предлагает услуги по защите от DDoS-атак для любых Интернет-ресурсов на базе собственных разработок и собственной сети фильтрации трафика, что защищает российские компании от влияния мировой конъюнктуры. Кроме того, наличие нескольких центров фильтрации трафика на территории РФ позволяет клиентам осуществлять обработку и фильтрацию локального трафика в пределах страны.

При этом уровень оказываемых услуг соответствует всем современным требованиям: система DDoS-GUARD позволяет отражать атаки типа UDP Flood, ICMP Flood, SYN-Flood, HTTP Flood на уровнях 2-4 и 7 (уровне приложения) модели OSI. 

Если говорить про объемы паразитного трафика, то система справляется с атаками мощностью до 1,5 Тбит/с или 120 млн пакетов в секунду. Для сравнения, средняя мощность DSoS-атак по статистике компании составляет 4,6 Гбит/с, а самая мощная атака в истории Интернета не превысила отметки в 1 Тбит/с. Также стоит отметить, что провайдер защиты имеет возможности для "горячего" расширения канальной емкости, т.к. руководство компании понимает, как быстро в наше время растут возможности  хакеров, и поэтому работает на опережение. 

Своим клиентам компания DDoS-GUARD гарантирует конфиденциальность передаваемой информации на участке прохождения трафика через центры очистки, а также предоставляет удобный пользовательский интерфейс для получения информации о работе защищаемых ресурсов и автоматически формируемые отчеты о DDoS-атаках. Функционал интерфейса регулярно модернизируется, чтобы соответствовать запросам пользователей. В штате компании работают квалифицированные опытные инженеры, которые разрабатывают новые алгоритмы фильтрации, а так же следят за бесперебойностью функционирования системы защиты, и специалисты технической поддержки, круглосуточно оказывающие консультации по подключению услуг компании и их настройке.

Качество сервиса и надежность защиты, которую обеспечивает DDoS-GUARD, уже оценили такие компании, как “Газпром-Медиа радио”, "Эхо Москвы", Reg.ru, Мастертел, Транстелеком, Ucoz и многие другие.

Сведения о регистрации ПО, а также ссылка на официальное руководство пользователя размещены на сайте Реестра.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

11-летняя уязвимость в Linux-команде wall позволяла утащить sudo-пароли

Последние 11 лет в команде «wall» пакета «util-linux», являющегося частью операционной системы Linux, присутствовала уязвимость, позволяющая атакующему без высоких прав утащить пароли пользователя или изменить содержимое буфера обмена.

Проблему отслеживают под идентификатором CVE-2024-28085, эксперты дали ей имя WallEscape. Согласно описанию, брешь можно найти во всех версиях пакета за последние 11 лет, вплоть до выпущенной на днях 2.40.

К счастью, эксплуатация бага возможна только при определённых сценариях, однако она демонстрирует незаурядный способ кражи учётных данных целевого пользователя.

У атакующего должен быть доступ к Linux-серверу, на котором уже сидят несколько юзеров, подключившись в терминале. Такое бывает, например, когда студенты выполняют задания в режиме онлайн.

На WallEscape указал исследователь в области кибербезопасности Скайлер Ферранте (TXT). По его словам, это проблема некорректной нейтрализации escape-последовательностей команды «wall».

Это команда используется в Linux для передачи сообщений на терминалы всех пользователей, вошедших в одну систему (например, тот же сервер). Из-за некорректной фильтрации при обработке ввода неаутентифицированный злоумышленник может использовать escape-символы для создания фейкового запроса SUDO.

Если целевой пользователь клюнет на уловку и введёт пароль в запрос, атакующий спокойно получит его. Следует учитывать, что эксплуатация возможна только в том случае, если утилита «mesg» активна и у команды «wall» есть права на setgid.

Код демонстрационного эксплойта доступен на GitHub. Чтобы устранить уязвимость, администраторам достаточно забрать права на setgid у команды «wall» или же урезать функциональность передачи сообщений в терминал (использовать флаг «n» с командой «mesg»).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru