Falcongaze SecureTower представила новые возможности контроля информации

Falcongaze SecureTower представила новые возможности контроля информации

В новой версии системы SecureTower, был реализован дополнительный способ контроля информации, содержащей опечатки и неточности в написании, что очень актуально при контроле сообщений мессенджеров или распознанных документов. Также был существенно доработан центр обеспечения безопасности, отвечающий за определение политик информационной безопасности в компании и мгновенное информирование о возможных угрозах.



Расширение возможностей контроля информации, циркулирующей в информационном поле компании и уходящей за его пределы – одна из важнейших задач для обеспечения информационной безопасности любой компании. Появление в системе SecureTower функции нечеткого поиска при фильтрации трафика дает дополнительные возможности для более тщательного и эффективного контроля информации.

Новая функция нечеткого поиска позволяет корректно проверять на соответствие политикам безопасности информацию даже в том случае, если в ней имеются опечатки и грамматические ошибки. Это очень важно при контроле сообщений мессенджеров или постов в блогах и социальных сетях. В этом случае крайне важна оперативность и в спешке текст, как правило, никогда не вычитывается перед отправкой собеседнику.

Также нечеткий поиск поможет выявить нарушения политик безопасности в случае контроля переведенных в электронный формат бумажных документов. При распознавании таких документов специальными программами неизбежно возникновение в тексте опечаток и лишних символов. Это актуальная проблема, поскольку многие компании переводят свои архивы важных документов в цифровой вид. Теперь система SecureTower даже при передаче такого документа будет четко проверять его содержимое на наличие конфиденциальной информации и в случае возникновения угрозы сможет вовремя предупредить службу безопасности.

Новая функция нечеткого поиска сделала использование системы для противодействия внутренним угрозам SecureTower в современных компаниях еще более эффективным.

Обновленный центр обеспечения безопасности является важнейшим компонентом системы SecureTower, который позволяет организовать работу всей системы в соответствии с любыми внутренними политиками информационной безопасности с помощью создания определенных правил. В новой версии были внесены изменения в алгоритм, повысившие скорость реакции системы на потенциальные угрозы и сделавшие его работу еще более надежным. От этого напрямую зависит качество работы всей вашей службы безопасности и её способность своевременно отреагировать на инцидент, зачастую предотвратив его еще на стадии зарождения.

SecureTower является не просто стандартным программным приложением, а многокомпонентной системой, быстро интегрируемой в корпоративную сеть, которая сразу позволит:

  • полностью контролировать утечку информации по максимальному количеству каналов 
    (e-mail, популярные мессенджеры, Skype, социальные сети, блоги и форумы, FTP-трафик, шифрованный трафик, внешние устройства и принтеры и др.);
  • отслеживать сетевую активность пользователей;
  • оценить рациональность использования корпоративных ресурсов работниками;
  • создать упорядоченный архив коммуникаций компании.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru