В JaCarta Authentication Server усилена двухфакторная аутентификация

В JaCarta Authentication Server усилена двухфакторная аутентификация

Компания "Аладдин Р.Д.", российский разработчик и поставщик решений для обеспечения информационной безопасности, объявляет о выпуске новой опции в рамках продукта JaCarta Authentication Server (JAS).

В комплект поставки сервера аутентификации (JAS) добавлена новая функция аутентификации – JAS OTP Logon (JOL).

Она расширяет стандартный набор поставщиков учётных данных (Credential Provider) ОС Windows, с помощью которых пользователь может открыть сеанс работы с Windows (отображаются как поля ввода аутентификационных данных на экране входа), а также аутентифицироваться в стандартных сервисах и приложениях Windows, например, в Web-приложениях IIS, для подключения к удалённому компьютеру средствами терминального сервиса Windows и т.п.

Новая функция обеспечивает усиленную двухфакторную аутентификацию (т.е. без использования смарт-карт или других криптографических средств аутентификации), где в качестве второго фактора в дополнение к основному паролю добавляется OTP-пароль, генерируемый с помощью стандартных OTP-токенов.

Допускается также вариант использования популярных программных генераторов OTP, таких, как Яндекс.Ключ и Google Authenticator.

Аутентификация для входа в Windows c помощью JOL выполняется как в доменной среде (на базе Microsoft Active Directory), так и на внедоменных рабочих станциях. Это позволяет внедрять в организациях двухфакторную аутентификацию без развёртывания PKI-инфраструктуры.

Продукт содержит встроенные средства для обеспечения централизованных установки и настройки через групповые политики Windows.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Уязвимость в Linux открывает возможность для атаки по Wi-Fi

Уязвимость в системах Linux позволяет вывести из строя или полностью скомпрометировать атакуемые компьютеры, используя близлежащие устройства и сигналы Wi-Fi.

По словам исследователей в области кибербезопасности, брешь находится в драйвере RTLWIFI, который нужен для поддержки Wi-Fi-чипов Realtek в Linux.

Эксплуатация этой уязвимости может привести к переполнению буфера в ядре Linux. Для этого достаточно будет задействовать вредоносное устройство, находящееся в зоне Wi-Fi-сигала атакуемого компьютера.

В лучшем случае злоумышленнику удастся привести к сбою в работе операционной системы жертвы, в худшем — откроется полный контроль над уязвимым компьютером.

Что удивительно — эта проблема безопасности довольно старая. Она присутствует в ядре Linux версии 3.10.1, которая была выпущена в 2013 году.

«Этот баг довольно опасен. Уязвимость затрагивает само ядро, её можно использовать удалённо, через Wi-Fi. При этом жертва должна использовать драйвер Realtek (RTLWIFI)», — поделился своим взглядом на проблему Нико Вайсман, специалист по безопасности, работающий в GitHub.

В настоящее время брешь отслеживают под идентификатором CVE-2019-17666. Разработчики Linux опубликовали способ устранения уязвимости, однако пользователям придётся подождать, пока патч дойдёт до них.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru