ФСТЭК России приостановила действие 56 сертификатов (Microsoft, Cisco, др.)

ФСТЭК России приостановила действие 56 сертификатов (Microsoft, Cisco, др.)

ФСТЭК России приостановила действие 56 сертификатов (Microsoft, Cisco, др.)

Федеральная служба по техническому и экспортному контролю (ФСТЭК) России обновила реестр сертифицированных средств защиты информации, приостановив действие более 50 сертификатов. Под раздачу попали Cisco, CyberArk, FortiGate, Microsoft, Oracle, Red Hat, SAP, SUSE Linux, VMware.

На изменения в реестре регулятора обратил внимание специалист Алексей Комаров, региональный представитель УЦСБ в Москве. Изначально обновление от 3 марта 2022 года гласило о проблемах для 18 сертификатов, но позже выяснилось, что эта цифра гораздо больше.

Как отметил Алексей Комаров, информацию о большем числе приостановленных сертификатов рассказали коллеги во время вчерашнего эфира AM Live, который был посвящён комплексному анализу защищенности промышленных предприятий. В итоге список проблемных сертификатов выглядит так:

  • №3987 — Microsoft SQL Server 2016 SP2 (Enterprise и Standard Edition).
  • №4098 — Microsoft SQL Server 2017.
  • №4290 — модели IE-3000-8ТС и IE-3000-8TC-E серии коммутаторов Cisco IE-3000.
  • №4128 — LabWare.
  • №4323 — Kerio Control.
  • №4407 — межсетевой экран серии Cisco ASA 55xx.
  • №4373 — Cisco Firepower 2100.
  • №4083 — межсетевой экран серии Huawei (модели: USG6320 (Eudemon200E-N1D), USG6330 (Eudemon200E-N1), USG6350 (Eudemon200E-N2), USG6360, USG6370 (Eudemon200E-N3), USG6380, USG6390 (Eudemon200E-N5), USG6620 (Eudemon1000E-N3), USG6630 (Eudemon1000E-N5), USG6650, USG6660 (Eudemon1000E-N6), USG6670 Eudemon1000E-N7), USG6680 (Eudemon1000E-N7E), USG9560 (Eudemon8000E-X8), USG9580 (Eudemon8000E-X16)) версии V500.
  • №4369 — операционная система Microsoft Windows 10 (Корпоративная).
  • №4006 — Microsoft Windows Server 2016.
  • №4412 — Red Hat Enterprise Linux 7.
  • №4403 — Red Hat Enterprise Linux 8.
  • №4035 — SUSE Linux Enterprise Server 12 SP3.
  • №4497 — SUSE Linux Enterprise Server for SAP Applications 15 SP3.
  • №3474 — ARMlock.
  • №4398 — VMware NSX-T Data Center.
  • №3941 — «Маршрутизаторы Huawei серии AR3200, серии AR2200, серии AR1200».
  • №4093 — ViPNet xFirewall 4.
  • №4462 — FortiGate.
  • №3910 — «Коммутатор Huawei серии S12700».
  • №3865 — «Маршрутизатор Huawei серии NE20E».
  • №4285 — программно-аппаратный комплекс «Электронный ключ SafeNet eToken 10».
  • №2730 — программно-аппаратный комплекс «Электронный ключ SafeNet eToken 8».
  • №3863 — коммутатор Huawei серии S5720».
  • №4201 — программное обеспечение IBM «Maximo 7».
  • №4326 — Microsoft SharePoint Server 2019.
  • №4198 — OpenText Documentum 16.4.
  • №4514 — SAP Marketing, версия 1909.
  • №4216 — ESET NOD32 Secure Enterprise Pack (версия 6).
  • №4296 — PlanningSpace.
  • №4414 — SAP Application Platform 7.
  • №3959 — Symantec Endpoint Protection (версия 14).
  • №4248 — Trend Micro Deep Security 10.
  • №3960 — Veeam Availability Suite (версия 9).
  • №4435 — Вычислительная платформа со встроенными средствами защиты информации от несанкционированного доступа SAP HANA Enterprise Edition 2.
  • №3966 — программный комплекс «Huawei Fusion Access» версии 6.Х».
  • №4041 — программное обеспечение мультиплексора FOX 512/515 и FOX 612/615 с системой управления FOXMAN.
  • №4070 — программное обеспечение мультиплексоров PCM30U/PCM30U-OCH с системой управления TopoNet.
  • №3465 — программный комплекс DeviceLock 8 DLP Suite 
  • №4074 — программный комплекс Microsoft Project Server 2016 в составе SharePoint Server 2016.
  • №4325 — программный комплекс Microsoft Project Server 2019 в составе SharePoint Server 2019.
  • №3978 — программный комплекс Microsoft System Center 2016.
  • №4356 — программный комплекс Skybox Security Suite.
  • №4396 — программный комплекс VMware Horizon с системой идентификации и аутентификации VMware Workspace ONE Access.
  • №3659 — программный комплекс VMware vSphere with Operations Management 6.
  • №4378 — VMware vRealize Automation.
  • №4319 — VMware vSphere.
  • №3739 — CyberArk Privileged Access Security Solution.
  • №1900 — система комплексного управления безопасностью «КУБ».
  • №4224 — WorksPad.
  • №4388 — Oracle Database 19.
  • №4370 — Microsoft SQL Server 2019.
  • №3675 — Secret Net Studio - C.
  • №4200 — «Secret Net LSP - C».
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Атака Mice-E-Mouse: прослушка через геймерскую мышь

Исследователи из Калифорнийского университета в Ирвайне доказали, что высокопроизводительная оптическая мышь вроде Razer Viper может слить на сторону секреты, озвученные пользователем во время работы на компьютере.

Разработанная ими атака Mic-E-Mouse полагается на высокую частоту опроса и чувствительность датчиков мыши, способных улавливать вибрации рабочей поверхности, создаваемые акустическими волнами.

Для сбора таких данных в сыром виде использовался опенсорсный софт, для их очистки — цифровая обработка сигналов, для анализа и воссоздания речи — ИИ-модель Whisper разработки OpenAI, обученная на готовых наборах аудиозаписей (англоязычных).

 

Тестирование показало точность распознавания от 42 до 62%; этого достаточно для скрытной прослушки, и микрофон в этом случае не понадобится.

Наиболее уязвимы к Mice-E-Mouse оптические мыши 1-8 кГц, оборудованные датчиками с разрешением 20 000 DPI (точек на дюйм) и выше.

В качестве сборщика сырых данных годятся видеоигры, приложения для творчества и прочий высокопроизводительный софт. Злоумышленнику придется лишь получить к нему доступ, а обработку и реконструкцию можно выполнять удаленно и в удобное время.

 

Издавна известно, что беспроводные мыши также уязвимы к Mousejacking — подмене пользовательского ввода с целью развития атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru