Новая версия SecureTower оснащена центром расследования инцидентов

Новая версия SecureTower оснащена центром расследования инцидентов

Новая версия SecureTower оснащена центром расследования инцидентов

Компания Falcongaze готовится представить новую версию флагманского продукта SecureTower, которая будет адаптирована к потребностям региона. Компания подробно расскажет про новую версию своего продукта на международной выставке, посвященной инновационным решениям в ИТ-сфере, которая пройдет с 14 по 18 октября.

В рамках весеннего Road Show специалисты компании Falcongaze вместе в партнерами Ethos Technologies провели в ОАЭ множество встреч с потенциальными заказчиками, в том числе с крупными корпорациями, представленными в регионе. Выявленные потребности арабского рынка легли в основу обновленной версии SecureTower, которая будет представлена на Gitex-2018.

«Выставки такого уровня важны для развития продуктов в сфере информационной безопасности, ведь они позволяют определить тренды и узнать потребности клиентов. Мы учитываем инновационный международный опыт при обновлении нашей DLP-системы, поэтому она соответствует высоким мировым стандартам. Мы благодарны организаторам выставки за оказанное доверие и заинтересованность в DLP-системе SecureTower», - заявил Григорий Пеньков, руководитель отдела развития.

В обновленную версию продукта вошел функционал, обеспечивающий контекстный поиск по голосовым сообщениям в мессенджерах и звонках с использованием IP-телефонии. Кроме того, в SecureTower можно использовать скрипты, которые расширяют возможности реагирования системы на нарушения правил безопасности.

Центр расследования инцидентов - еще один новый модуль, который упрощает работу сотрудников службы информационной безопасности и позволяет автоматизировать рутинную работу.

«Сегодня во всех сферах прослеживается тренд на автоматизацию, ведь она повышает эффективность сотрудников и снижает вероятность ошибок. Компания Falcongaze последовательно следует этому тренду. Ярким примером автоматизации в SecureTower является усовершенствованная система реагирования на инциденты и возможность интеграции с SIEM-системами», - подчеркнул технический директор Владимир Кадыко.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru