В Кремниевой долине открывается филиал Panda Security

В Кремниевой долине открывается филиал Panda Security

Компания Panda Security объявляет об открытии своего нового подразделения в Кремниевой долине (Калифорния, США). Его основными задачами станут: 1) дальнейшее развитие «облачных» систем безопасности компании по всему миру; 2) их распространение среди клиентов компании, предприятий малого и среднего бизнеса и торговых посредников.



Новое подразделение будет развивать направление, заданное продуктом Panda Cloud Antivirus, самым быстро распространяемым решением в мире. За первый год существования Panda Cloud Antivirus скачали 15 миллионов человек! Филиал также будет заниматься развитием и распространением на рынке малого и среднего бизнеса «облачных» продуктов безопасности Panda: Panda Cloud Office Protection, Panda Cloud Email Protection и Panda Cloud Internet Protection.

Штаб-квартира нового подразделения расположена в городе Менло-Парк (штат Калифорния). Отдел по продвижению продуктов среди компаний малого и среднего бизнеса возглавят:
- Педро Бустаманте, Начальник отдела исследований, который будет наблюдать за развитием потребительского рынка;
- Гари Севунтс, Вице-президент по маркетингу;
- Маноло Гонзалез, Вице-президент по продажам.

Новая организация будет тесно сотрудничать с офисом Panda Security США, расположенным в городе Орландо, штат Флорида, чтобы продолжить развитие компании на территории США.

«Облачные» продукты безопасности Panda Security обеспечивают защиту рабочих станций, серверов и электронной почты от Интернет-угроз. Доходы от продажи данных продуктов выросли на 65% по сравнению с прошлым годом и теперь составляют 15% от доходов компании по всему миру. Panda Security прогнозирует рост этого показателя до 20% к концу 2011 года.

«Предприятия малого и среднего бизнеса ищут такие решения безопасности, которые способны защитить их от более 55 000 угроз, появляющихся ежедневно, не замедляя при этом работу системы и не требуя особого технического обслуживания», - отмечает Хуан Сантана, генеральный директор Panda Security. - «Облачные» решения безопасности Panda Security были разработаны для того, чтобы удовлетворить нужды предприятий малого и среднего бизнеса, а также наших партнёров, которые их обслуживают. Команда мирового класса, которую мы собрали в Кремниевой долине, в сочетании с агрессивной политикой выхода на рыночные позиции, произведет отличный эффект. Новое подразделение будет работать с Риком Карлсоном и его командой Panda Security в США с целью дальнейшего распространения бренда среди предприятий малого и среднего бизнеса и торговых посредников».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru