Fortinet представила первую специализированную микросхему SD-WAN ASIC

Fortinet представила первую специализированную микросхему SD-WAN ASIC

Fortinet представила первую специализированную микросхему SD-WAN ASIC

Компания Fortinet представила новые защищенные решения для SD-WAN, в том числе первую в отрасли специализированную микросхему SD-WAN ASIC, которая поможет организациям выстраивать защищенную сетевую инфраструктуру.

Организации используют SD-WAN для создания более скоростных и экономически эффективных сетей, при этом обеспечение безопасности остается одной из ключевых проблем.

Gartner провел опрос, согласно которому 72% респондентов утверждают, что безопасность остается для них одним из основных опасений, когда речь заходит об их сети WAN.

Именно поэтому компания Fortinet продолжает предлагать заказчикам инструменты, позволяющие развертывать сети на принципах безопасности, в том числе речь идет о новых инновациях.

«Периферия WAN является сегодня важным элементом поверхностей цифровых атак, но периферия вашей сети никогда не должна становиться узким местом в инфраструктуре. Для филиалов способность обеспечивать наилучшую работу границы WAN, в том числе за счет SD-WAN, оптимизации WAN, решений безопасности и оркестрирования, при этом с оптимальной производительностью и защитой, является критически важным для создания качественного цифрового опыта», — комментирует исполнительный вице-президент по продуктам и решениям в Fortinet Джон Мэддисон.

«Специализированный процессор Fortinet SoC4 SD-WAN ASIC позволяет организациям развертывать сети на принципах безопасности, независимо от количества имеющихся филиалов – будь у них 100 или 10 000 офисов».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru