Proofpoint: Google не до конца устранили возможность атак OAuth-червя

Proofpoint: Google не до конца устранили возможность атак OAuth-червя

Proofpoint: Google не до конца устранили возможность атак OAuth-червя

Исследователи безопасности Proofpoint отмечают, что мер, предпринятых Google в мае этого года для противодействия фишинговым атакам (например, OAuth-червя), оказалось недостаточно.

Атака OAuth-червя стала возможна благодаря тому, что злоумышленники имели возможность создавать, казалось бы, легитимные приложения и обманывать пользователей, заставляя их открывать доступ к учетным записям электронной почты и облачных сервисов. Отсутствие проверки позволяло хакерам имитировать Google Docs, что затронуло более миллиона пользователей G Suite.

Эти вредоносные действия заставили Google ужесточить правила OAuth и ввести проверку имен новых приложений.

Однако исследователи Proofpoint заявляют, что, несмотря на то, что Google смогла быстро реагировать на атаку, она не приняла должные меры, так как киберпреступники все еще могут «отправлять любое имя новых OAuth-клиентов, включая скрипты, приложения сторонних разработчиков и расширения». Proofpoint обнаружила, что проверки Google можно обойти.

Проблема, как утверждает Proofpoint, заключается в том, что Google устранила уязвимость, которая привела к майской атаке, но не коснулась корня этой проблемы. В результате разработчики по-прежнему могли использовать URL script.google.com.

Поскольку в пространстве клиентов OAuth исторически не было проверок действий, которые могли выполнять разработчики, это позволяло создавать любое приложение и запрос любых разрешений, которые считались необходимыми. Разработчикам приложений также разрешалось отправлять свои приложения кому-либо еще и использовать URL script.google.com.

«OAuth-червь запрашивал разрешение на использование электронной почты, что является довольно редким явлением со стороны приложений, исключая, разве что, почтовые клиенты вроде Outlook» - утверждают исследователи в области безопасности.

UserGate и Индид объединили NGFW и MFA для безопасной удалёнки

UserGate и компания «Индид» протестировали совместную работу своих решений для защиты удалённого доступа. Речь идёт об интеграции межсетевого экрана UserGate NGFW и облачной системы многофакторной аутентификации (MFA), которая используется при подключении к корпоративной сети по VPN.

Совместное решение рассчитано в первую очередь на сценарии удалённого доступа — Remote Access VPN с использованием UserGate Client.

В таком варианте доступ к внутренним ресурсам компании требует не только ввода доменного пароля, но и прохождения второго фактора аутентификации. Это заметно снижает риски компрометации учётных данных: даже если пароль утёк, без подтверждения личности доступ получить не получится.

Интеграция позволяет централизованно управлять аутентификацией как для подключений из внутренней сети, так и для VPN-сессий. Проверка логина и пароля выполняется через LDAP, что упрощает внедрение и не требует серьёзных изменений в существующей ИТ-инфраструктуре.

В качестве второго фактора можно использовать одноразовые коды (СМС, электроная почта, Telegram, TOTP), пуш-уведомления в приложении Indeed Key или аппаратные токены — набор методов подбирается под требования конкретной организации.

По словам представителей компаний, удалённый доступ остаётся одной из самых уязвимых точек корпоративной безопасности, особенно в распределённых и гибридных инфраструктурах. Поэтому акцент в интеграции сделан на принцип Zero Trust: доступ получает только подтверждённый пользователь и проверенное устройство.

В результате компании, использующие UserGate NGFW для контроля сетевого доступа, могут дополнить его многофакторной аутентификацией от «Индид» и повысить защищённость VPN-подключений без усложнения архитектуры.

RSS: Новости на портале Anti-Malware.ru