Вы используете устаревший браузер!

Страница может отображаться некорректно.

Правила гигиены

Правила гигиены

Другие выпуски этой рубрики (57)
  • добавить в избранное
    Добавить в закладки

Когда защиты обязательно надо больше

Прочитали: 963 Комментариев: 96 Рейтинг: 85

Установка обычного антивируса на рабочую станцию или смартфон защищает от запуска вредоносной программы или скачивания вредоносного кода. При этом, если установлен компонент антивирусной проверки трафика, то он защищает программы от внедрения вредоносного кода через незакрытые уязвимости (скажем, через неверно созданные изображения – читатели нашего проекта, думаем, помнят эти выпуски) – он просто не допускает троянцев до уязвимых приложений.

Но поскольку установить антивирус на все потенциально уязвимые компьютеры и устройства локальной сети не всегда возможно, то для защиты локальных сетей компаний рекомендуется использовать серверные антивирусные продукты. Установка антивируса для проверки почты на уровне серверов и антивируса для интернет-шлюзов обеспечивает проверку поступающего трафика до того момента, когда он начнет как-либо обрабатываться на рабочей станции, сервере или устройстве. При такой схеме защиты приложения на этих компьютерах защищены от использования злоумышленниками неизвестных или незакрытых уязвимостей с помощью вредоносного кода.

В таком случае типовая схема защиты выглядит примерно так:

#drweb

Но на почтовом сервере и интернет-шлюзе тоже могут быть уязвимости! Вот, например, из свежего:

В Microsoft Exchange устранены сразу 5 уязвимостей, одна из которых — CVE-2018-8154 — особенно выделяется: злоумышленнику достаточно отправить на почтовый сервер MS Exchange специальным образом созданное письмо, чтобы на сервере выполнился код с привилегиями уровня SYSTEM.

https://habr.com/company/solarsecurity/blog/358274/

Как сообщается, уязвимость в Microsoft Exchange была связана с некорректной обработкой объектов в памяти. Злоумышленник, успешно воспользовавшийся этой уязвимостью, может запускать произвольный код от лица пользователя системы. В том числе он может устанавливать программы, просматривать, изменять или удалять данные на сервере, создавать учетные записи.

На данный момент уже выпущено обновление, устраняющее эту уязвимость, но:

  • все мы помним, насколько «часто» на серверы устанавливаются обновления;
  • была одна уязвимость – значит, есть и другие.

И рекомендуемая схема защиты усложняется. Перед антивирусом для интернет-шлюзов другой антивирус не поставишь, а для защиты почтового сервера добавляется специальный сервер – антивирусный почтовый шлюз, он же SMTP-прокси. Это специальный сервер, предназначенный для продвинутого анализа почтового трафика. Имеет много преимуществ, но в данном случае его роль – защита почтового сервера.

#drweb

#корпоративная_безопасность #почта #уязвимость #обновления_безопасности

Dr.Web рекомендует

А еще SMTP-прокси обеспечивает куда большие возможностей для проверки трафика. Но это – уже совсем другая история…

Эксплойт, реализующий уязвимость CVE-2018-8154, пока отсутствует, что означает, что его появления можно ожидать в любой момент.

Не стоит откладывать обновления, ожидая очередной эпидемии!

Получайте Dr.Web-ки за участие в проекте

Каждая активность = 1 Dr.Web-ка

Оцените выпуск

Сделайте репост

Поставьте «Нравится»

Чтобы получать награды надо войти на страницу выпуска через аккаунт на сайте «Доктор Веб» (или создать аккаунт). Аккаунт должен быть связан с вашим аккаунтом в социальной сети. Видео о связывании аккаунта.


Нам важно ваше мнение

10 Dr.Web-ок за комментарий в день выхода выпуска или 1 Dr.Web-ка в любой другой день. Комментарии публикуются автоматически и постмодерируются. Правила комментирования новостей «Доктор Веб».

Чтобы оставить комментарий, нужно зайти через свой аккаунт на сайте «Доктор Веб». Если аккаунта еще нет, его можно создать.

Комментарии пользователей


 
На страницу: