Eset начинает бета-тестирование пятого поколения решений для бизнеса

Eset начинает бета-тестирование пятого поколения решений для бизнеса

Решение ESET NOD32 Endpoint Security обеспечивает эффективную защиту рабочих станций от всех видов киберугроз. Для комплексной защиты корпоративной сети предназначено решение ESET Endpoint Security Suite, которое включает в себя модуль антиспама, файервол и ряд расширенных функций. Централизованное управление системой антивирусной защиты ESET реализовано благодаря приложению ESET Remote Administrator 5 (ERA), которое также открыто для бета-тестирования.



«Бета-версии пятого поколения корпоративных продуктов ESET NOD32 созданы на базе новой программной платформы с широкой поддержкой «облачных» технологий и проактивной защиты, что позволило разработчикам значительно повысить эффективность обнаружения вредоносного ПО и сохранить традиционно минимальное влияние решений на производительность системы, - комментирует Елена Толь, руководитель отдела технического маркетинга ESET. – Стоит отметить, что особое внимание при разработке было уделено модернизации механизмов противодействия сложным вредоносным программам, таким как руткиты и буткиты».

Интеллектуальная «облачная» технология ESET Live Grid, примененная в бета-версиях пятого поколения корпоративных решений ESET NOD32, позволяет оперативно отслеживать вредоносные процессы, анализирует параметры работы системы и автоматически передает потенциально опасные программы в вирусную лабораторию ESET, а также оптимизирует сканирование файлов на основе репутационной базы данных, расположенной удаленно по принципу «облака». Усовершенствованная система предотвращения вторжений (HIPS) анализирует активность программного обеспечения и всех модулей системы и блокирует потенциально опасные действия в сети.

Среди новых функций, реализованных в бета-версиях решений ESET NOD32 Endpoint Security и ESET Endpoint Security Suite, можно отметить возможность «отката» обновлений баз данных вирусных сигнатур и настройки их размера, наличие режима «Presentation» для работы с ресурсоемкими программами, улучшенный интерфейс и многие другие.

Особое внимание разработчики уделили приложению ESET Remote Administrator 5 для централизованного администрирования антивирусной системы, объединяющей все узлы корпоративной сети под управлением разных программных платформ и мобильные устройства. Уже на стадии бета-тестирования ИТ-специалисты смогут оценить во многом расширенный функционал данного приложения. Пятое поколение ERA позволит удаленно настраивать систему HIPS, создавать группы компьютеров для дополнительных настроек, в том числе «отката» обновлений, разграничивать права пользователей, осуществлять мониторинг и анализ процессов в корпоративной сети через web-браузер в режиме реального времени с возможностью настройки отображаемых параметров.

Бета-версии пятого поколения решений ESET NOD32 Endpoint Security и ESET Endpoint Security Suite доступны для тестирования на сайте компании. ESET не рекомендует устанавливать бета-версии антивирусных решений на ПК и системы, выполняющие критически важные задачи.

Уязвимость в Notepad Windows 11 позволяла запускать код через Markdown

В Windows 11 закрыли довольно необычную уязвимость, затрагивающую родной «Блокнот». Проблема получила идентификатор CVE-2026-20841 и классифицирована как уязвимость удалённого выполнения кода (RCE). Проблема заключалась в способе обработки Markdown.

Атакующий мог создать специальный Markdown-файл (.md) с хитро оформленной ссылкой — например, на локальный исполняемый файл (через file://) или с использованием нестандартных URI вроде ms-appinstaller://.

Если пользователь открывал такой файл в «Блокноте» и нажимал Ctrl+клик по ссылке, программа запускала указанный файл без привычного предупреждения Windows.

По сути, достаточно было убедить человека открыть файл и кликнуть по ссылке, после чего код выполнялся с правами текущего пользователя. Это позволяло, например, запускать программы с удалённых SMB-шар или инициировать установку приложений. Именно отсутствие защитного предупреждения и стало главным элементом уязвимости.

После февральского набора патчей Microsoft изменила поведение «Блокнота». Теперь при попытке открыть ссылки с нестандартными протоколами — file:, ms-settings:, ms-appinstaller:, mailto: и другими — появляется предупреждающее окно. Без подтверждения пользователя запуск не произойдёт. Ссылки формата http:// и https:// открываются как обычно.

Интересно, что полностью блокировать нестандартные ссылки компания не стала, поэтому в теории пользователя всё ещё можно уговорить нажать «Да» в диалоге. Но теперь это уже вопрос социальной инженерии, а не «тихого» запуска без предупреждений.

Хорошая новость в том, что «Блокнот» в Windows 11 обновляется через Microsoft Store автоматически. Так что большинство пользователей, скорее всего, уже получили патч.

RSS: Новости на портале Anti-Malware.ru