Купить решения «Лаборатории Касперского»
в интернет-магазине Kaspersky-Security.ru |
Напоминание: обновите драйверы Sentinel
Исследователи из нашего IC SCERT обнаружили ряд уязвимостей в решении Sentinel, так что его пользователям следует незамедлительно обновить драйверы.
Исследователи из нашего KL IC SCERTвыявили ряд уязвимостей в решении для управления лицензиями — SafeNet Sentinel. Поскольку мы в какой-то мере несем ответственность за эту находку, то хотели бы присоединиться к компании Gemalto и предупредить пользователей решения о необходимости обновления драйверов.
Вообще критические дыры в программах, как правило, оперативно закрываются разработчиками. Ответственные компании выпускают обновления и предупреждают тех, кого это касается, об опасности. Вот только на практике это далеко не всегда приводит к закрытию уязвимостей.
Где-то администраторы могут пропустить предупреждение, где-то посчитать, что уязвимость их не затронет. Поэтому никогда не лишне еще раз объяснить, в чем опасность, и напомнить о необходимости установки патча. Особенно в этом случае, когда уязвимости обнаружены в продукте, который по объемам продаж занимает 40% рынка решений по контролю лицензий в Северной Америке и более 60% — в Европе.
В чем суть уязвимостей?
Полный ответ на этот вопрос с техническими подробностями можно найти на сайте нашего IC SCERT. Если кратко, Sentinel — это программно-аппаратный комплекс, который позволяет защитить софт от пиратского копирования при помощи USB-токенов. Корень проблемы кроется в драйвере, который устанавливается на компьютеры, где используются эти самые токены Sentinel.
Драйвер скачивается системой автоматически при первом использовании токена или же устанавливается с защищаемой программой. При этом он открывает необходимый для работы устройства порт 1947, добавляя его в исключения файервола Windows. Это делает систему уязвимой для атаки через Интернет.
В самом же драйвере наши исследователи нашли 14 уязвимостей разной степени критичности. Некоторые из них позволяют провести атаку типа «отказ в обслуживании», а другие и вовсе дают злоумышленникам возможность исполнить произвольный код, причем сделать это с системными привилегиями.
Что делать?
Главное — не паниковать. Компания Gemalto уже выпустила необходимый патч, закрывающий все эти уязвимости, о чем оповестила всех своих клиентов через личные кабинеты. Если вы пользуетесь программами, защищенными токенами Sentinel, но по каким-либо причинам не увидели это предупреждение, то следует:
- срочно установить последнюю (безопасную) версию драйвера или же связаться с вендором для получения инструкций по обновлению драйвера (производителем защищаемого решения) или же непосредственно с Gemalto;
- закрыть порт 1947 хотя бы на внешнем (периметровом) межсетевом экране (разумеется, только в том случае, если это не скажется на бизнес-процессах).
Источник: Лаборатория Касперского
02.02.2018