ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

Menloの隔離プラットフォームは、さらに別のブラウザエクスプロイトを阻止します

Marcos Colón
|
March 6, 2019
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

Menloのお客様は、Google Chromeにおける最近のゼロデイ攻撃から完全に保護されています。このエクスプロイト CVE-2019-5786は限定的な攻撃で積極的に使用されています。このエクスプロイトは、2 つの異なる脆弱性を連鎖させることで機能します。1 つはゼロデイ Chrome ブラウザの脆弱性です。もう 1 つは Windows カーネルにある脆弱性です。この脆弱性が組み合わさったことで、Windows 7 の Chrome ユーザーは、悪意のあるサイトにアクセスするだけでコンピューターが感染する可能性があります。このような OS とブラウザシステムの混在は多くの組織でよく見られる現象であり、したがって組織が対処しなければならないリスクです。Google は迅速に対応し、自社のブラウザを強制的に更新しました。ただし、脆弱な Windows 7 OS 上で動作する他のブラウザ (IE、Firefox など) を使用している多くのお客様には、依然としてリスクがある可能性があります。

特定の欠陥は、Chromeでデフォルトで有効になっていて、ユーザーがファイルをアップロードする(つまり、ウェブページの [ファイルをアップロード] をクリックする)ときにウェブサイトで使用されるFileReader APIに関連しています。この API の欠陥はメモリ割り当てに関連しているため、攻撃者は Chrome のメモリ管理方法に関する問題を利用して悪質なコードを実行し、Windows の脆弱性を利用してエンドユーザーのマシンを侵害する可能性があります。

Menloセキュリティ分離プラットフォーム(MSIP)を使用しているお客様は、このような脆弱性から設計上保護されています!Menloでは、ユーザーが分離プラットフォームを介してWebサイトにアクセスすると、FileReader APIを呼び出すアクションを含むすべてのアクティブなコンテンツがMenlo分離クラウドで実行されます。つまり、FileReader APIを攻撃しようとする悪意のあるJavaScriptは、ユーザーのデバイスではなく、Menloのクラウドベースの分離プラットフォームで実行される分離されたブラウザーで実行されるということです。

この場合、当社の構成により、Menloセキュリティ分離プラットフォームでは感染は発生しなかったでしょう。専用ユーザーの隔離されたブラウザセッションで感染した場合、このような感染は ではない MSIPからエンドユーザーへの転送が許可されるのは安全なビジュアルのみであるため、エンドユーザーのデバイスに届きます。さらに、Menlo Securityのクラウドアーキテクチャでは、クラウド内の分離された各ブラウザが各セッションの終了時に削除され、新しいWebセッション用に新しいクリーンなブラウザが各ユーザーに提供されるため、感染が持続することはありません。

と同様 CVE-2018-8653 ほんの数か月前、この脆弱性は、Menloセキュリティ分離プラットフォームがお客様に提供した保護の完璧な実例です。ただし、今回は Chrome ユーザーではなく Chrome ユーザーに該当します。 IE ユーザー。をチェックしてください リモートブラウザ ガートナーによる採用概要と セキュア Web ゲートウェイのマジック・クアドラント Menloがセキュリティ上の懸念への答えであり続けている理由がわかります。