Kaspersky Security для бизнеса обзавелся новым универсальным решением

Kaspersky Security для бизнеса обзавелся новым универсальным решением

Kaspersky Security для бизнеса обзавелся новым универсальным решением

«Лаборатория Касперского» включила в линейку Kaspersky Security для бизнеса решение, которое обеспечивает безопасность и физических, и виртуальных рабочих мест. Новый продукт сочетает специализированную защиту виртуальных сред со всем функционалом Kaspersky Security для бизнеса Расширенный, включая инструменты системного администрирования, патч-менеджмента и шифрования.

Решение Kaspersky Security для бизнеса Универсальный позволяет управлять безопасностью физической и виртуальной инфраструктуры из единой консоли, что значительно снижает нагрузку на администраторов. В рамках приобретаемой лицензии компании могут менять соотношение виртуальных и физических рабочих станций, а также серверов.

Помимо средств традиционной защиты рабочих станций и серверов Kaspersky Security для бизнеса Универсальный включает последнюю версию специализированного решения Kaspersky Security для виртуальных сред | Лёгкий агент, что позволяет равномерно распределять нагрузку на виртуальные машины, не замедляя работу критически важных бизнес-приложений.

«Мы расширили нашу продуктовую линейку для защиты бизнеса, поскольку видим, что компании всё активнее используют технологии виртуализации и хотим упростить и сделать максимально безболезненным для них процесс перехода на виртуальные платформы. Теперь в совокупности мы предлагаем на выбор четыре уровня решения Kaspersky Security для бизнеса: Стандартный, Расширенный, Универсальный и Total», — рассказывает Сергей Марцынкьян, руководитель отдела продуктового маркетинга для корпоративного бизнеса «Лаборатории Касперского».

Kaspersky Security для бизнеса Универсальный доступен на территории России, Беларуси, Закавказья и стран Средней Азии и продаётся через партнёров «Лаборатории Касперского». Подробнее о новом продукте можно узнать на его странице: https://www.kaspersky.ru/small-to-medium-business-security/endpoint-univ....

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в ksmbd Linux позволяют получить root через SMB

Без лишней мистики: исследователь в области кибербезопасности BitsByWill подробно разобрал две критические уязвимости в ksmbd — встроенном в ядро Linux SMB-сервере. Речь о CVE-2023-52440 и CVE-2023-4130 — и самое неприятное, что они отлично склеиваются в рабочую эксплойт-цепочку.

Первая уязвимость, CVE-2023-52440, описывается как контролируемое SLUB-переполнение в функции ksmbd_decode_ntlmssp_auth_blob().

Как пишет BitsByWill, длина sess_key_len контролируется пользователем, и при определённой подаче данных можно переполнить фиксированный буфер sess_key во время вызова cifs_arc4_crypt. Проще говоря — достаточно модифицировать одну строку в ntlm-клиентской библиотеке (в примере — Impacket), чтобы сгенерировать специально подготовленное NTLM-сообщение и получить неаутентифицированное удалённое переполнение буфера с контролем размера и содержимого.

Вторая уязвимость, CVE-2023-4130, — это чтение за пределами буфера (OOB read) в smb2_set_ea(). Из-за плохой проверки расширенных атрибутов (EA) злоумышленник с правом записи на шаре может заставить ksmbd неправильно интерпретировать структуру и считать дополнительные записи. В результате соседние данные кучи попадают в xattr, откуда их можно извлечь через SMB3 queryInfo. То есть брешь позволяет вытянуть части памяти ядра и, например, сломать KASLR.

И вот где всё становится опасно: переполнение даёт запись, чтение даёт утечку. Связав CVE-2023-52440 и CVE-2023-4130, BitsByWill показал рабочий путь до реального ROP-эксплойта.

Для демонстрации потребовались учётные данные пользователя с правом записи на шару, поэтому исследователь пишет о 0-click с аутентификацией — формулировка спорная, но смысл понятен: если админ разрешил анонимную запись в шаре, шанс эксплуатации становится ещё выше.

Авторы анализа подчёркивают практические сценарии: модификация таблиц страниц для произвольного чтения/записи, вынимание секретов из соседних процессов или подготовка ROP-цепочки для исполнения кода в контексте ядра. Всё это — классика эскалации привилегий, но в данном случае — прямо через SMB-интерфейс ядра.

Патчи уже вышли, и производители/поддерживающие дистрибутивы закрывали эти баги, но реальная угроза — не только в уязвимом коде, а в конфигурациях и устаревших системах. Как обычно, напомним: открытые для записи шар-ресурсы, устаревшее ПО и несвоевременное обновление — идеальная среда для подобных атак.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru