В Google Chrome тестируют блокирование атак на домашние сети

В Google Chrome тестируют блокирование атак на домашние сети

В Google Chrome тестируют блокирование атак на домашние сети

Разработчики Google Chrome тестируют новую функциональность, которая должна блокировать кибератаки на домашние сети через браузер. В версии Chrome 123 её планируют запустить в режиме «только предупреждать».

Основная цель — нивелировать атаки на домашние устройства вроде принтеров, маршрутизаторов и т. п. Как правило, пользователи считают, что такие устройства защищены, хотя на деле всё иначе.

«Нововведение поможет предотвратить действия вредоносных веб-сайтов, владельцы которых нацелены на устройства и службы во внутренних сетях пользователей», — пишет Google.

Получившая имя «Private Network Access protections» функциональность будет выполнять ряд проверок при попытке одного ресурса переадресовать пользователя на другой сайт внутри частной сети.

Проверки будут включать отправку предварительного запроса, который должен показать допускает ли конечный сайт доступ с публичного ресурса через определённые запросы — CORS.

Девелоперы Google Chrome привели пример: размещённый на общедоступном сайте ифрейм HTML, реализующий атаку вида CSRF и изменяющий с её помощью конфигурацию DNS на маршрутизаторе в локальной сети.

<iframe href=«https://admin:admin@router.local/set_dns?server1=123.123.123.123»>
</iframe>

Таким образом, если браузер обнаружит, что общедоступный ресурс пытается подключиться к внутреннему устройству, Chrome отправит предварительный запрос. Если ответа не последует, соединение будет заблокировано.

ФСТЭК опубликовала рекомендации по устранению типовых ошибок конфигурации

ФСТЭК России опубликовала рекомендации по устранению типовых ошибок конфигурации программного обеспечения. Документ подготовлен на основе анализа реальных инцидентов 2024–2025 годов и содержит практические меры по исправлению недочётов в настройках как общесистемного, так и прикладного ПО.

Рекомендации размещены на официальном сайте ведомства в двух форматах — Open Document и PDF.

Среди наиболее распространённых проблем отдельно выделены слабые пароли. Несмотря на то что эта проблема считается давней, она по-прежнему остаётся актуальной. Именно слабые пароли названы одной из основных уязвимостей информационных систем в госсекторе.

Ещё одной типичной ошибкой во ФСТЭК указали отсутствие обязательной аутентификации при доступе к базам данных. Это создаёт риск несанкционированного доступа и утечки информации.

К распространённым угрозам также отнесены использование устаревших протоколов SMBv1 и NTLMv1, а также наличие пользователя «Гость» в группе «Администраторы» — проблемы, характерные для ОС Windows.

Отдельно отмечено хранение учётных записей в открытом виде, в том числе в системах на базе ядра Linux. Для всех типов систем остаются актуальными такие недостатки конфигурации, как открытые сетевые порты и некорректно настроенные права доступа к критически важным файлам и каталогам.

В январе ФСТЭК также выпустила рекомендации по безопасной настройке гипервизора VMware. Документ подготовлен с учётом текущей ситуации, при которой загрузка обновлений, в том числе устраняющих критические ошибки, затруднена или невозможна.

RSS: Новости на портале Anti-Malware.ru