Dell разработал инструмент для детектирования атак на BIOS

Dell разработал инструмент для детектирования атак на BIOS

Dell разработал инструмент для детектирования атак на BIOS

Американский производитель компьютеров Dell представил новый инструмент безопасности, способный детектировать атаки, в ходе которых злоумышленники пытаются модифицировать BIOS-компонент устройства жертвы. Инструмент получил имя Dell SafeBIOS Events & Indicators of Attack.

Новая разработка отслеживает изменения, вносимые в конфигурацию BIOS на компьютерах Dell. Если Dell SafeBIOS Events & Indicators of Attack обнаружит что-то подозрительное, в консоль управления затронутой компании придёт соответствующее уведомление.

Основная задача инструмента от Dell — предоставить системным администраторам возможность изолировать рабочие станции, которые могли быть уже скомпрометированы.

Само собой, Dell SafeBIOS Events & Indicators of Attack не может послужить полноценной заменой корпоративных антивирусов (Endpoint Protection). Однако инструмент способен подстраховать другие защитные решения, поскольку фокусируется именно на предотвращении BIOS-атак, которые не ловят большинство антивирусных продуктов.

«Детектирование угроз на таком уровне позволит организациям реагировать на атаки максимально оперативно и эффективно. В сущности, новый инструмент способен прервать цепочку атаки до того, как она серьёзно навредит компании», — объясняют представители Dell.

По словам корпорации, инструмент SafeBIOS Events & Indicators of Attack будет доступен абсолютно бесплатно всем корпоративным клиентам техногиганта.

Закрытые аккаунты Instagram раскрывали фото без аутентификации

Исследователь по кибербезопасности обнаружил странную и довольно неприятную уязвимость в Instagram (принадлежит Meta, признанной экстремистской организацией и запрещённой на территории РФ): в ряде случаев закрытые профили сливали фотографии, которые оказывались доступны без аутентификации.

Речь идёт о приватных аккаунтах, контент которых по идее должны видеть только одобренные подписчики.

В обычной ситуации неаутентифицированный пользователь видит стандартное сообщение «Этот аккаунт закрыт».

 

Но, как показало исследование, при заходе с некоторых мобильных устройств сервер Instagram всё равно возвращал в HTML-ответе ссылки на фотографии и подписи к ним — просто «прятал» их в коде страницы.

 

Об этом рассказал исследователь Джатин Банга. Он показал, что в HTML закрытых профилей появлялся объект polaris_timeline_connection, внутри которого были закодированные CDN-ссылки на изображения, доступ к которым не должен был открываться. Банга опубликовал видеодоказательство и репозиторий с подробным разбором, а также переписку с Meta (признана экстремистской организацией и запрещённой на территории РФ).

По его словам, он тестировал проблему только на собственных закрытых аккаунтах или профилях, на которые у него были права. Даже в таком ограниченном наборе около 28% профилей возвращали подписи и ссылки на закрытые фото. То есть это был не единичный сбой, а вполне воспроизводимая история — при определённых условиях и заголовках запроса.

Meta сначала назвала происходящее проблемой кеширования CDN, но Банга с этим не согласился и настаивал, что речь идёт о серверной ошибке аутентификации: бэкенд просто не проверял права доступа перед формированием ответа. Он подал повторный отчёт, однако после нескольких дней обсуждений баг был закрыт со статусом «неприменимо».

RSS: Новости на портале Anti-Malware.ru