Новые функции операционной системы FortiOS компании Fortinet

Новые функции операционной системы FortiOS компании Fortinet

Российское представительство компания Fortinet, сообщает об анонсировании нового релиза операционной системы для семейства продуктов FortiGate. Fortinet продемонстрирует новый релиз, а также и другие продукты, с 14 по 18 февраля на RSA Conference in Booth #923 в Moscone Center в Сан-Франциско.

Усовершенствования, предлагаемые FortiOS 4.0 MR3, касаются расширения функционала беспроводного контроллера в плане поддержки автоматической инициализации беспроводных точек доступа, определения и подавления несанкционированно установленных точек доступа, поддержки разнообразных методов аутентификации и более унифицированного управления для проводных и беспроводных сетей на единой платформе FortiGate. Данное обновление для FortiOS, уже включающей в себя межсетевой экран, VPN, IPS, антивирус, контроль приложений и множество других технологий, также добавляет  функционал активных профилей и инспектирования по потокам.

Расширенные беспроводные опции

Вместе с релизом FortiOS 4.0 MR3 для устройств комплексной безопасности FortiGate становятся доступны новые функции безопасности и увеличение производительности. Операционная система FortiOS расширяет функционал беспроводного контроллера для любого устройства FortiGate под управлением FortiOS 4.0 MR3. Это функционал наряду с расширенными технологиями определения и подавления, несанкционированно установленных точек доступа, управления и отчётности для беспроводных сетей и безопасности, увеличивает степень защищённости путём использования контроля доступа, основанного на ролях, что позволяет ограничивать доступ к конфиденциальным или частным данным, основываясь на профиле пользователя, что обеспечивает соответствие требованиям PCI DSS.

В дополнение к обновлению FortiOS компания Fortinet также представляет внешнюю точку доступа FortiAP-222B, которая дополняет семейство точек доступа FortiAP и обеспечивает беспроводное подключение по всему кампусу предприятия с бесшовным роумингом. FortiAP-222B – это внешняя, устойчивая к воздействию внешней среды, тонкая точка доступа. Данное устройство предназначено для предприятий желающих расширить свою беспроводную сеть за пределы здания. Легко инсталлируемая и управляемая точка доступа FortiAP-222B использует высокочувствительные приёмники и усиление на выходе в 27dB, что обеспечивает покрытие огромных территорий.

Расширение функционала инспектирования FortiOS

Функционал активных профилей предоставляет возможность использования поведенческого анализа для создания и активного применения политик, основанных на отклонениях от корпоративных, групповых или индивидуальных базовых профилей. Доступен следующий набор действий при обнаружении подозрительного поведения: фиксация, оповещение, помещение в карантин или полное блокирование.

Потоковое инспектирование позволяет усилить такие функции как web-фильтрация и шейпинг трафика, предотвращение вторжений (IPS) и предотвращение утечек данных. Потоковое инспектирование использует процессоры FortiASIC для ускорения такого функционала, как антивирусная защита, контроль приложений, IPS и межсетевое экранирование IPv6. Пользователь теперь может выбирать между потоковыми или основанными на прокси технологиями безопасности, определяя наиболее подходящее решение для его инфраструктуры, а также с точки зрения рисков.

Другие важные расширения FortiOS 4.0 MR3:

  • Сильная аутентификация. Двухфакторная аутентификация с использованием - FortiToken, SMS сообщений и электронной почты. FortiToken поддерживает аутентификацию с помощью одноразовых паролей, аутентификацию IPSec и SSL VPN, а также вход в систему для администраторов.
  • Расширенное соответствие. Расширен функционал сканирования уязвимостей, что позволяет определять и подавлять несанкционированно установленные точки доступа в соответствии с требованиями стандарта PCI DSS.
  • Мастера настройки. Новые мастера настроек для всех устройств FortiGate упрощают настройку как базовых, так и расширенных функций межсетевого экрана, UTM, резервного подключения к WAN и функционала VPN.

«Глубокий фундамент компании Fortinet в области безопасности в сочетании с нашими обновлениями для беспроводных технологий создают возможность для компаний, нуждающихся  в высокопроизводительной и безопасной беспроводной среде, которая предлагает широкий функционал безопасности, – сказал Майкл Кси (Michael Xie), основатель, CTO и вице-президент компании Fortinet. – Вводя новшества в наше оборудование, программное обеспечение и в область беспроводных технологий, мы продолжаем соответствовать постоянно эволюционирующим требованиям в области безопасности наших клиентов расположенных по всему миру».

Официальным дистрибьютором Fortinet в России является компания SafeLine.

Российское представительство компания Fortinet, сообщает об анонсировании нового релиза операционной системы для семейства продуктов FortiGate. Fortinet продемонстрирует новый релиз, а также и другие продукты, с 14 по 18 февраля на RSA Conference in Booth #923 в Moscone Center в Сан-Франциско." />
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в Windows начали эксплуатировать через 8 дней после патча

Microsoft, как обычно, выкатила патчи 11 марта — «вторник обновлений», всё по расписанию. Но уже через восемь дней злоумышленники взяли одну из свежих уязвимостей и начали атаковать сначала госорганы и компании в Польше и Румынии, а потом — и за пределами этих стран.

Речь про CVE-2025-24054 — дыру в Windows, связанную с утечкой NTLM-хешей. Microsoft тогда решила, что вероятность эксплуатации «низкая». Ну, хакеры были другого мнения.

Суть бага — возможность увести NTLMv2-хеш жертвы, просто заставив её открыть специальный файл. А дальше — либо офлайн-брутфорс, либо relay-атаки, где атакующий притворяется пользователем и получает доступ туда, куда не должен.

  1. Жертве присылают фишинговое письмо со ссылкой на архив xd.zip (хостится на Dropbox).
  2. Внутри — четыре вредоносных файла, включая .library-ms, эксплуатирующий уязвимость.
  3. Жертва просто распаковывает архив или даже открывает папку в проводнике — и всё, Windows сам отправляет NTLM-хеш на удалённый сервер злоумышленников.

Вишенка на торте — злоумышленники получали хеши на IP-адрес 159.196.128[.]120, который ранее уже фигурировал в делах APT28 (тот самый Fancy Bear). Прямая связь пока не доказана, но совпадение показательное.

Уже к 25 марта хакеры перестали прятаться за архивы и начали присылать .library-ms напрямую. Причём, чтобы сработала атака, достаточно одного клика или даже правого клика на файл. Просто просмотр в проводнике — и ваш хеш уже на вражеском сервере.

Check Point зафиксировал около 10 отдельных кампаний, а хеши улетали на SMB-серверы в России, Болгарии, Нидерландах, Австралии и Турции.

Почему это важно?

  • Минимум действий от жертвы — ни запускать, ни открывать не надо.
  • NTLM-хеши легко используют в pass-the-hash атаках, то есть можно подделать доступ.
  • Патч уже есть, но не все его установили. Атаки — реальны и уже идут.

Вывод: если вы ещё не обновились — срочно ставьте патчи. А .library-ms пока стоит обходить стороной.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru