В новом Makves DCAP реализована поддержка СУБД Jatoba

В новом Makves DCAP реализована поддержка СУБД Jatoba

В новом Makves DCAP реализована поддержка СУБД Jatoba

Российский разработчик Makves представил новую версию системы аудита и управления информационными ресурсами Makves DCAP. Решение помогает обеспечить защиту информации, контролировать и устранять риски, связанные с хранением данных и доступом в корпоративной среде. Одним из значимых обновлений системы является поддержка отечественной системы управления базами данных Jatoba (продукт компании «Газинформсервис»).

СУБД Jatoba является программным обеспечением общего назначения, предназначенным для создания и управления реляционными базами данных. Программное решение обеспечивает многопользовательский доступ к расположенным в ней данным с разным уровнем конфиденциальности. СУБД Jatoba зарегистрирована в реестре российских программ для электронно-вычислительных машин и баз данных и получила сертификат ФСТЭК России.

«При выборе программных решений госкорпорации учитывают ряд законодательных ограничений, которые обязывают использовать преимущественно отечественные разработки. Техническая интеграция с СУБД Jatoba позволит нам участвовать в проектах с повышенными требованиями к защите информации, сохранив при этом производительность Makves DCAP»,— комментирует Роман Подкопаев, генеральный директор Makves.

«Сейчас как никогда актуальны вопросы импортозамещения и обеспечения оптимальной совместной работы отечественного ПО. Со своей стороны, мы делаем все, чтобы обеспечить оптимальную работу наших продуктов c программными комплексами российского производства. СУБД Jatoba протестирована на совместимость уже более чем с 20 отечественными системами и доказала свою эффективность» - рассказал директор департамента организации работ с заказчиком ООО «Газинформсервис» Роман Пустарнаков.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Golden dMSA: доступ к защищенным ресурсам AD через взлом контроллера домена

Специалисты Semperis обнаружили серьезный изъян проекта Managed Service Accounts (dMSA), который существенно упрощает взлом паролей к управляемым аккаунтам и позволяет получить постоянный доступ во всем их ресурсам в доменах Active Directory.

Функциональность dMSA была введена в Windows Server 2025 для зашиты от атак на протокол Kerberos. Разработанный экспертами способ внедрения бэкдора в обход аутентификации несложен в исполнении, однако для успешной атаки придется заполучить корневой ключ службы KDS.

Из-за этого создатели Golden dMSA оценили степень угрозы как умеренную: заветный ключ доступен только из-под учетной записи с высочайшими привилегиями — администратора корневого домена, админа предприятия либо SYSTEM.

С помощью этого мастер-ключа можно получить текущий пароль dMSA или gMSA (групповой управляемый аккаунт пользователя AD) без повторного обращения к контроллеру домена. Как оказалось, для регулярно и автоматически заменяемых паролей предусмотрено лишь 1024 комбинации, и они поддаются брутфорсу.

 

Таким образом, компрометация одного контроллера домена в рамках Golden dMSA может обернуться масштабным взломом управляемых аккаунтов AD-службы. Автор атаки также получает возможность горизонтально перемещаться между доменами целевой организации.

Примечательно, что представленный Semperis метод позволяет обойти Windows-защиту Credential Guard — механизм, предотвращающий кражу учеток, NTLM-хешей и тикетов Kerberos (идентификаторов TGT).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru