Комплекс решений Trend Micro сертифицирован в системе ГАЗПРОМСЕРТ

Комплекс решений Trend Micro сертифицирован в системе ГАЗПРОМСЕРТ

Ведущий разработчик программного обеспечения для защиты информационных систем, компания Trend Micro объявила о получении сертификата соответствия на свои решения в отраслевой Системе добровольной сертификации ГАЗПРОМСЕРТ. Получение сертификата подтверждает высокий уровень разработки программного обеспечения Trend Micro и возможность использования комплекса решений в информационных системах промышленных предприятий, являющихся дочерними обществами и организациями ОАО "Газпром".

Пакет сертифицированных в ГАЗПРОМСЕРТ решений Trend Micro для корпоративной защиты охватывает широкий спектр сетевых узлов, используя для этого самые передовые технологии. В его составе как репутационные методы проактивного детектирования неизвестного вредоносного программного обеспечения, так и средства защиты от автоматизированных сетевых атак. Кроме того, пакет включает в себя компоненты защиты от почтового спама, средства блокирования загрузки вредоносного ПО, системы обнаружения вторжений и наиболее ценные для ОАО  "Газпром" инструменты защиты от утечек корпоративной конфиденциальной информации, а также средство централизованного управления.

В комплекс решений, прошедших сертификацию, вошли следующие продукты:

  • OfficeScan 10.0, русская версия (конечные точки)
  • InterScan Web Security Virtual Appliance 5.0 (интернет шлюзы)
  • InterScan Messaging Security Virtual Appliance 7.0 (электронная почта) 
  • Deep Security 7.0 (физические и виртуализированные серверы ЦОД)
  • Control Manager 5.0, Advanced (централизованное управление)

Сертификат № ГО00.RU.1313.С00162 выдан ОС "НИИ СОКБ", зарегистрирован в реестре от 07.02.2012 г. и будет действителен до февраля 2015г. Сертификат подразумевает, что решения Trend Micro соответствуют всем требованиям Системы ГАЗПРОМСЕРТ, с учетом особенностей газовой промышленности.

Информационные системы предприятий, входящих в ОАО "Газпром", содержат большое количество критически важной информации, включая персональные данные сотрудников. Защита этих данных является одной из основных задач руководства компании "Газпром" и для ее решения необходимо использовать только проверенные, гарантированно надежные, производительные и высокотехнологичные системы.

"Газпром" стремится повышать уровень защищенности собственных информационных систем и стыкующихся с ними решений дочерних предприятий. Получение сертификата открывает для Trend Micro доступ к крупному и очень перспективному сегменту российского рынка - предприятиям топливно-энергетического комплекса.

«Сертификация в Системе ГАЗПРОМСЕРТ - добровольная процедура, но тем не менее является одной из ключевых, сопутствующих повышению конкурентоспособности продукции зарубежных производителей на российском рынке, - отметил Вениамин Левцов, региональный менеджер Trend Micro по России и странам СНГ. – Пакет решений Trend Micro, прошедших сертификацию, способен обеспечить полнофункциональную защиту от внешних угроз для предприятия любого масштаба и обладает всеми необходимыми для этого показателями качества. Именно это и подтверждает сертификат ГАЗПРОМСЕРТ.»

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru