Microsoft меняет механизмы безопасности Windows

Microsoft меняет механизмы безопасности Windows

Microsoft меняет механизмы безопасности Windows

Microsoft объявила о планах внести изменения в архитектуру ОС Windows для того, чтобы не внешние сервисы, в том числе наложенные средства защиты, не затрагивали работу ядра системы. Это стало ответом на июльский инцидент с CrowdStrike.

Как стало известно изданию The Verge, решение было принято после большого Саммита по безопасности Windows, который состоялся на текущей неделе в штаб-квартире Microsoft.

В нем участвовали, помимо представителей самой Microsoft, специалисты других ИБ-вендоров, включая CrowdStrike, Broadcom, Sophos и Trend Micro. Главной темой данного мероприятия стали изменения, которые необходимо внести в архитектуру системы для недопущения «катастрофы CrowdStrike», масштабного инцидента 19 июля, который вывел из строя 8,5 миллиона компьютеров и серверов на Windows по всему миру.

Проблема тогда возникла в ходе неудачного обновления сервиса безопасности Falcon Sensor от компании CrowdStrike. Как оказалось, проблемное обновление не прошло валидацию в полном объеме. К столь серьезным последствиям привело и то, что Falcon Sensor работал на уровне ядра Windows, которое имеет полный доступ к другим компонентам системы и оборудованию. 

Все это время Microsoft вела активную работу по выведению сервисов безопасности с уровня ядра системы, но, как отмечает старший редактор The Verge Том Уоррен, подвергалась серьезному давлению со стороны партнеров и регуляторов, чтобы вендор не предпринимал односторонних шагов. Microsoft уже пыталась сделать нечто похожее в 2006 году, но тогда эта мера была отвергнута рынком.

Саммит же как раз и был посвящен обсуждению новых требований к поставщикам решений безопасности для Windows. Пока, по мнению Тома Уоррена, движение в сторону выведения сервисов безопасности с уровня ядра идет очень медленно и осторожно. Большая часть разработчиков наложенных средств безопасности готова принять эту меру, но есть и те, кто сопротивляется. Также имеются опасения, что данные меры вызовут противодействие со стороны регуляторов, прежде всего, антимонопольных, как это уже было в 2006 году.

«Как наши клиенты, так и партнеры по экосистеме призвали Microsoft предоставить дополнительные возможности безопасности за пределами пространства ядра, которые, наряду с безопасными практиками развертывания, могут быть использованы для создания высокодоступных решений по безопасности, — комментирует результаты саммита Дэвид Уэстон, вице-президент по корпоративной безопасности и безопасности ОС в Microsoft. — В качестве следующего шага Microsoft продолжит проектировать и развивать эту новую возможность платформы в сотрудничестве с партнерами по экосистеме для повышения надежности без ущерба для безопасности».

«Это была долгожданная возможность присоединиться к отраслевым коллегам в открытом обсуждении достижений, которые будут служить нашим клиентам, повышая устойчивость и надежность как Microsoft Windows, так и всей экосистемы безопасности конечных точек», — прокомментировал результаты мероприятия генеральный директор Sophos Джо Леви.

«Мы оценили возможность присоединиться к этим важным дискуссиям с Microsoft и коллегами по отрасли о том, как лучше всего сотрудничать в создании более устойчивой и открытой экосистемы безопасности конечных точек Windows, которая укрепляет безопасность для наших общих клиентов», — отметил Дрю Бэгли, вице-президент CrowdStrike.

Вышла утилита RKN Block Checker для диагностики блокировок

Разработчик Дмитрий Виноградов представил утилиту RKN Block Checker с открытым исходным кодом. Она помогает понять, почему конкретный сайт не открывается: это обычная сетевая проблема или блокировка на стороне провайдера / регуляторной инфраструктуры.

Проект написан на Python и опубликован под лицензией MIT. Утилита работает из командной строки и проверяет соединение по цепочке DNS → TCP → TLS → HTTP.

Идея простая: не просто выдать вердикт, что сайт недоступен, а показать, на каком именно уровне всё сломалось. Например, если системный DNS не даёт нормальный ответ, а Cloudflare DoH возвращает корректный адрес, это может указывать на DNS-подмену. Если TCP-соединение на 443-й порт сбрасывается, речь может идти о блокировке на уровне IP.

Если TCP проходит, но соединение рвётся на TLS-рукопожатии с SNI, это уже похоже на работу DPI / ТСПУ. А если сайт открывается, но вместо страницы приходит заглушка провайдера или код 451, утилита фиксирует и такой сценарий.

 

Автор отдельно подчёркивает, что смысл RKN Block Checker не в том, чтобы заменить браузер. Браузер и так сообщает, что сайт не открылся. Здесь задача другая — разложить проблему по слоям и дать пользователю более понятную картину, где именно произошёл сбой и на что это похоже.

Утилита сравнивает ответы системного DNS и DNS over HTTPS через Cloudflare, проверяет обычное TCP-подключение, запускает TLS-handshake с SNI целевого домена и затем делает HTTP-запрос. Вердикт выставляется по первому уровню, на котором возникла ошибка.

 

У проекта есть и ограничения. Пока поддерживается только IPv4. Списки целей жёстко заданы в коде и включают около 20 сайтов на категорию, поэтому инструмент не поймает все частные случаи. Кроме того, это разовая проверка без повторов и долгосрочного мониторинга, хотя JSON-вывод можно использовать в cron для регулярных запусков.

RSS: Новости на портале Anti-Malware.ru