Positive Technologies разрабатывает собственный NGFW

Positive Technologies разрабатывает собственный NGFW

Positive Technologies разрабатывает собственный NGFW

Компания Positive Technologies занимается разработкой собственного межсетевого экрана нового поколения (NGFW), инвестиции в проект оцениваются минимум в 750 млн рублей. NGFW строят с нуля и на собственные деньги. Запуск намечен на конец года.

"Positive Technologies не скрывает, что ведет разработку собственного NGFW”, — приводит слова управляющего директора и директора по продуктам компании Дениса Кораблева агентство ТАСС.

При этом Positive Technologies ведет разработку отечественного файрвола с нуля силами команды разработки с привлечением собственных инвестиций, подчеркивает Кораблев.

Накануне Positive Technologies провела отчетное мероприятие по итогам года. На нем присутствовал и обозреватель Anti-Malware.ru Игорь Новиков.

Разработка NGFW началась в минувшем году. Выпуск первой коммерческой версии намечен на конец 2023 года.

В основу создания файрвола лягут опыт создания межсетевого экрана уровня веб-приложений PT Application Firewall, системы глубокого анализа сетевого трафика PT NАD, опыт экспертного центра безопасности компании PT Expert Security Center и команды PT SWARM по расследованию кибератак и проектов по тестированию на проникновение ведущих компаний России.

Речь, скорее всего, идет о программной, софт-версии NGFW. О сотрудничестве по разработке ASICS-версии (железной) накануне не упоминалось, отмечает Новиков.

Но формально нельзя исключать и такой вариант разработки, добавляет журналист.

При этом Positive Technologies не рассматривает версию простого копирования по прототипу ушедших вендоров, объясняет директор по развитию бизнеса компании Максим Филиппов.

Вендор считает, что новые разработки следует выпускать с уникальными новыми функциями, чтобы сохранять конкурентоспособность в глобальном масштабе, а не просто закрывать потребности внутреннего рынка.

По словам Кораблева, проект оценивается минимум в 750 млн рублей.

"До февраля 2022 года на рынке были сильные игроки-поставщики NGFW, наши клиенты были защищены. Сейчас же мы не можем остаться в стороне — западные производители файрволов практически ушли с рынка, а клиенты де-юре, а иногда и де-факто остались без защиты", — добавил топ-менеджер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

4,2 млн хостов открыты для атак из-за уязвимых протоколов туннелирования

Протоколы туннелирования IP in IP и GRE не предусматривают аутентификации и шифрования трафика и потому уязвимы к злоупотреблениям. Сканирование Сети выявило более 4,26 млн хостов, не использующих дополнительной защиты вроде IPSec.

Как выяснила команда Top10VPN, эти роутеры и серверы принимают сетевые пакеты без проверки отправителя. Это открывает возможность для спуфинга (подмены IP-адреса) с целью вброса вредоносного трафика в туннель.

data:image/svg+xml;utf8,<svg xmlns="http://www.w3.org/2000/svg" version="1.1" viewBox="0 0 68 48"><path fill="%23f00" fill-opacity="0.8" d="M66.52,7.74c-0.78-2.93-2.49-5.41-5.42-6.19C55.79,.13,34,0,34,0S12.21,.13,6.9,1.55 C3.97,2.33,2.27,4.81,1.48,7.74C0.06,13.05,0,24,0,24s0.06,10.95,1.48,16.26c0.78,2.93,2.49,5.41,5.42,6.19 C12.21,47.87,34,48,34,48s21.79-0.13,27.1-1.55c2.93-0.78,4.64-3.26,5.42-6.19C67.94,34.95,68,24,68,24S67.94,13.05,66.52,7.74z"></path><path d="M 45,24 27,14 27,34" fill="%23fff"></path></svg>

Выявленные схожие уязвимости получили следующие идентификаторы:

Эксплойт осуществляется отправкой инкапсулированного пакета с двумя IP-заголовками. По получении уязвимый хост автоматом перенаправит его указанному получателю; поскольку источник (IP-адрес) изменился и более не вызывает подозрений, вредоносное послание имеет все шансы обойти сетевые фильтры.

В интернете обнаружено свыше 4,26 млн уязвимых хостов, поддерживающих туннелирование. Это серверы VPN и CDN, домашние и магистральные роутеры, шлюзы мобильных сетей, которые в случае взлома можно использовать для проксирования вредоносного трафика, проведения DDoS-атак или получения доступа к приватным сетям.

 

Исследователи сообщили о своих находках в координационный центр CERT при университете Карнеги – Меллона (CERT/CC) с тем, чтобы запустить оповещение затронутых провайдеров и укрепление защиты хостов.

По словам Top10VPN, на уровне хоста ситуацию можно исправить, добавив IPSec либо WireGuard и запретив прием инкапсулированных пакетов из недоверенных источников. Защититься от эксплойта на сетевом уровне помогут фильтрация трафика (роутеры и промежуточные устройства), системы DPI, а также блокировка нешифрованных пакетов в туннелях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru