Microsoft Defender будет изолировать неизвестные устройства в сети

Microsoft Defender будет изолировать неизвестные устройства в сети

Microsoft Defender будет изолировать неизвестные устройства в сети

Microsoft готовится запустить новую защитную функциональность в Defender for Endpoint, и звучит она довольно круто: теперь подозрительные и неизвестные устройства в корпоративной сети будут автоматически отрезаться от коммуникации. Цель — помешать атакующим перемещаться по сети и заражать другие машины.

Как это работает? Всё просто: если устройство не подключено к Defender for Endpoint или еще не обнаружено системой, его IP-адрес автоматически блокируется.

Это значит, что оно не сможет ни отправлять, ни принимать трафик. Такая «изоляция по IP» делается автоматически благодаря механизму «automatic attack disruption» — он в реальном времени выявляет угрозы и блокирует их, пока те не успели распространиться.

Важно: блокировка происходит точечно — по конкретным портам и направлениям трафика. Если система видит, что какое-то устройство угрожает «критическому активу», она не просто включает блокировку, а применяет подходящую политику в зависимости от роли устройства.

Если вдруг блокировка оказалась ложной тревогой, администратор может легко её снять — в Центре уведомлений есть опция «Содержащийся IP» → «Отменить», и связь будет восстановлена.

Поддержка:

  • Windows 10.
  • Windows Server 2012 R2 / 2016 / 2019+.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

BadCam: веб-камеры Lenovo на Linux превратили в инструмент взлома

Исследователи из компании Eclypsium показали, как обычные веб-камеры на базе Linux можно превратить в инструмент для постоянной компрометации компьютера. В эксперименте они взломали две модели камер от Lenovo — 510 FHD и Performance FHD Web.

Обе работают на чипах и прошивке китайской компании SigmaStar. Оказалось, что такие камеры можно использовать для атаки по типу BadUSB — когда безобидное устройство с изменённой прошивкой начинает выполнять вредоносные команды при подключении к компьютеру.

В классическом BadUSB злоумышленнику нужен физический доступ к устройству, но в новой модификации, получившей название BadCam, это не обязательно.

Если атакующий получает удалённый доступ к компьютеру, он может перепрошить подключённую камеру прямо из системы. После этого камера сможет повторно заражать хост, даже если тот полностью переустановлен.

Причина уязвимости в камерах Lenovo — отсутствие проверки подписи прошивки. В софте для обновления есть команды, позволяющие без труда залить вредоносный код с уже скомпрометированного устройства.

В качестве примера Eclypsium упомянула уязвимость ядра Linux CVE-2024-53104, которую уже использовали в атаках: через неё можно получить контроль над системой и затем прошить подключённую камеру вредоносом.

 

Lenovo присвоила багу код CVE-2025-4371 и выпустила патч в прошивке версии 4.8.0. Однако, предупреждают исследователи, уязвимыми могут быть и другие веб-камеры или USB-устройства на базе Linux.

Свою работу Eclypsium представила на хакерской конференции DEF CON, а также опубликовала подробный разбор в блоге.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru