Брешь в Apache позволяла получить root-привилегии с помощью скрипта

Брешь в Apache позволяла получить root-привилегии с помощью скрипта

Брешь в Apache позволяла получить root-привилегии с помощью скрипта

Уязвимость повышения привилегий затрагивает Apache HTTP-сервер — пользователи, имеющиеся право записи и запуска скриптов, могли получить root-привилегии в системах Unix. Проблема актуальна для версий Apache с 2.4.17 по 2.4.38, а с выпуском Apache 2.4.39 ее устранили.

Уязвимость, получившую идентификатор CVE-2019-0211, обнаружил эксперт Чарльз Фол. Представители Apache прокомментировали ситуацию следующим образом:

«В релизах линейки Apache HTTP Server 2.4 (2.4.17 — 2.4.38) можно выполнить произвольный код с привилегиями родительского процесса (как правило, это root). Этого можно добиться за счет манипуляции scoreboard. Кроме Unix-систем все остальные системы не затронуты данной брешью».

CVE-2019-0211 наиболее опасна в том случае, когда пользователи с ограниченными правами могут получить root-привилегии, запуская скрипты и команды на уязвимом сервере.

Чарльз Фол отметил, что предоставлять пользователям с низкими привилегиями возможность записывать собственные скрипты — довольно распространенная практика.

BI.ZONE EDR получил сертификат ФСТЭК России и готов к работе в ГИС и КИИ

Система BI.ZONE EDR официально получила сертификат ФСТЭК России. Это означает, что продукт теперь можно использовать в российских информационных системах, где требуется обязательная сертификация средств защиты информации — в том числе в госсекторе и на критически важных объектах.

Сертификат подтверждает, что BI.ZONE EDR соответствует требованиям 4-го уровня доверия и относится к средствам обнаружения вторжений уровня узла 4-го класса защиты.

На практике это открывает продукту дорогу в системы с защитой информации до 1-го класса защищённости — включая государственные информационные системы (ГИС), объекты критической информационной инфраструктуры (КИИ) и АСУ ТП. Кроме того, решение можно применять для защиты персональных данных.

BI.ZONE EDR предназначен для раннего выявления и расследования сложных целевых атак. Но на практике его возможности выходят далеко за рамки классического EDR.

По данным BI.ZONE TDR, в рамках которого используется BI.ZONE EDR, 2 из 3 корпоративных компьютеров содержат как минимум одну небезопасную настройку. При этом 20% хостов имеют некорректные конфигурации уровня high — то есть такие, которые позволяют злоумышленнику провести компрометацию буквально за один шаг.

На сегодняшний день у BI.ZONE EDR уже более 900 тысяч инсталляций, что делает его одним из самых распространённых EDR-решений на российском рынке.

Отдельный плюс — полноценная работа BI.ZONE EDR на Linux. Это позволяет использовать решение в инфраструктурах, которые уже перешли на отечественные дистрибутивы. Продукт имеет сертификаты совместимости с Astra Linux, РЕД ОС 8 и ОС «Альт».

Кроме того, BI.ZONE EDR поддерживает работу в контейнерных средах, что делает его актуальным для современных микросервисных и облачных архитектур.

Директор департамента мониторинга, реагирования и исследования киберугроз BI.ZONE Теймур Хеирхабаров отмечает, что получение сертификата — важный этап в развитии продукта:

«Получение сертификата ФСТЭК подтверждает, что BI.ZONE EDR соответствует самым строгим требованиям по защите информации и готов к использованию в государственных и критически важных системах. Это шаг, который подтверждает технологическую зрелость нашего продукта и позволяет заказчикам использовать его в самых требовательных средах. Мы создаем технологии, которые позволяют не просто реагировать на инциденты, а предотвращать их ещё до возникновения угрозы».

RSS: Новости на портале Anti-Malware.ru