InfoWatch выводит на рынок новый бренд EgoSecure

InfoWatch выводит на рынок новый бренд EgoSecure

...

Группа компаний InfoWatch представляет новый бренд на рынке информационной безопасности. Немецкая компания cynapspro GmbH, вошедшая в состав группы компаний InfoWatch в 2011 году, будет работать под брендом EgoSecure. Этот же бренд закрепляется за продуктами компании.

ГК InfoWatch намерена представить EgoSecure не только на европейском рынке, где эти решения уже пользуются спросом, но и за его пределами, во всех регионах присутствия ГК InfoWatch: в России и СНГ, в странах Ближнего Востока, в Азии.

«EgoSecure» означает «я защищен». Каждый ИТ-директор хотел бы сказать это, применительно к endpoint-безопасности, - говорит Сергей Шлоттхауер, глава EgoSecure. - Наиболее эффективный способ – использовать вместо отдельных разрозненных продуктов решение с единой консолью управления, полностью «закрывающее» требования заказчиков по функциональности. EgoSecure Endpoint – отличный пример такого решения».

Решения EgoSecure ориентированы на сегмент малого и среднего бизнеса, обеспечивают контроль конечных устройств – внешних носителей данных, устройств связи, принтеров, оптических приводов и пр.; управление приложениями, шифрование и фильтрацию данных по типу файлов, а также защиту информации на мобильных устройствах и носителях. Все решения работают под единой консолью управления, что дает возможность централизованно управлять политиками безопасности.

Смена бренда связана с изменением подходов к разработке решений класса endpoint protection. EgoSecure – это новый подход к безопасности конечных точек, когда заказчик получает весь необходимый защитный функционал «из одних рук». Решение построено по модульному принципу, при необходимости все дополнительные функциональные возможности можно легко активировать из панели управления. Заказчику просто нужно выбрать функции, которые наиболее полно соответствуют его требованиям к безопасности конечных точек. К существующим функциям решений EgoSecure добавится целый ряд новых за счет применения технологий InfoWatch и более тесной интеграции разработчиков.

«Ребрендинг отражает новую философию продукта, новые подходы, а кроме того, подчеркивает интернациональность бренда. Мы полностью сохранили команду EgoSecure, привлекли дополнительные ресурсы. В EgoSecure мы хотим реализовать продукт, который наиболее полно отражал бы потребности клиентов», - отмечает Наталья Касперская, генеральный директор группы компаний InfoWatch.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bount.

RSS: Новости на портале Anti-Malware.ru