Microsoft Defender теперь может изолировать взломанные Windows-устройства

Microsoft Defender теперь может изолировать взломанные Windows-устройства

Microsoft Defender теперь может изолировать взломанные Windows-устройства

Microsoft представила новую функцию встроенной защитной программы Microsoft Defender for Endpoint (MDE), которая должна помочь организациям нивелировать вектор атаки через скомпрометированные устройства, используемые, как правило, для латерального передвижения по сети жертвы.

Нововведение позволит администраторам контролировать проблемные Windows-устройства в том случае, если они были взломаны или есть хотя бы малейшее подозрение на их компрометацию.

Таким образом, Microsoft Defender сможет заблокировать как входящие, так и исходящие коммуникации со взломанными девайсами. Это поможет существенно ограничить условного атакующего в действиях, так как он не сможет передвигаться по сети организации.

«Новые функциональные возможности Microsoft Defender защитят устройства, соседствующие со скомпрометированными, поскольку последние будут просто изолироваться», — объясняет сама Microsoft.

Есть, правда, один нюанс: нововведение работает только с устройствами на Windows 10 или Windows Server 2019 и более поздних версиях операционной системы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

WireTap: атака на Intel SGX позволяет украсть ключ за 45 минут

Группа исследователей из Технологического института Джорджии и Университета Пердью продемонстрировала атаку под названием WireTap, которая позволяет обойти защиту Intel SGX (Software Guard Extensions).

Главная особенность вектора атаки (PDF) в том, что для неё достаточно физического доступа к серверу и простого оборудования стоимостью менее $1000 — его можно собрать из подержанных деталей.

Учёные создали пассивный DIMM-интерпозер, который подключается к шине памяти DDR4. С его помощью они смогли замедлить и анализировать трафик, затем очистили кэш и получили контроль над защищённым SGX-«анклавом». Дальше дело техники: всего за 45 минут они извлекли ключ аттестации машины.

С помощью украденного ключа можно:

  • подделывать аттестацию и ломать приватность сетей вроде Phala и Secret, где хранятся зашифрованные смарт-контракты;
  • взламывать систему Crust, имитируя доказательства хранения данных и подрывая доверие к узлам сети.

По сути, это позволяет нарушить и конфиденциальность, и целостность таких сервисов.

Intel признала существование атаки, но отметила, что она требует физического доступа и использования спецустройства. А это, по словам Intel, выходит за рамки их стандартной модели угроз.

Исследователи считают, что снизить риски можно с помощью более сложного шифрования памяти, увеличения энтропии, защиты подписи в аттестации и повышения скорости шины.

Напомним, несколькими днями ранее мы рассказывали про другой вектор атаки — Battering RAM. Он работает довольно изящно — через дешёвое «железо» стоимостью всего около $50.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru