Zecurion собрал на семинаре московских ИБ-специалистов

Zecurion собрал на семинаре московских ИБ-специалистов

Серия семинаров Zecurion DLP Roadshow 2012 стартовала 12 июля в Москве. Семинар по защите от утечек собрал более ста руководителей и специалистов по информационной безопасности в конференц-зале отеля «Шератон Палас».

Zecurion DLP Roadshow — это серия практических семинаров по современным решениям и технологиям в области DLP, или защиты от утечек информации. Семинар в Москве стал первым в серии 2012, до конца года Zecurion DLP Roadshow пройдет еще в десяти городах России и СНГ.

На семинаре в Москве выступили практикующие эксперты в области защиты информации — топ-менеджеры компании Zecurion. Алексей Раевский, генеральный директор компании, рассказал о современных технологиях защиты от утечек, о критичных процедурах, которые необходимо провести перед внедрением DLP-системы, чтобы ее эксплуатация была наиболее эффективной. Директор по продажам Zecurion Роман Подкопаев, принимавший непосредственное участие в реализации нескольких сотен проектов DLP, поделился собственным опытом: его практические советы помогут слушателям избежать многих типичных ошибок внедрения и эксплуатации DLP-систем. Александр Белявский, коммерческий директор Zecurion, рассказал о том, какое место защита от внутренних угроз занимает в стратегии ИТ-безопасности и в структуре бизнес-процессов в целом.

Благодаря живому интересу аудитории к теме защиты от утечек доклады выступающих перерастали в захватывающую дискуссию, в ходе которой обсуждались как технические возможности DLP-продуктов, так и неоднозначные вопросы, такие как юридические аспекты, применение DLP в рамках compliance-проектов или повышение лояльности к правилам ИБ внутри компании.

«Несмотря на разгар сезона отпусков, число желающих посетить семинар вдвое превысило количество мест. Для нас это не только свидетельство высокого интереса к теме DLP, но и признание нашего авторитета как экспертов рынка с более чем 10-летним опытом. Общение с участниками было весьма продуктивным, и уже сейчас мы прогнозируем высокую отдачу от семинара. Семинар в Москве дал удачный старт нашему родшоу, и, судя по запросам, нас уже с нетерпением ждут в регионах России и крупнейших городах СНГ», — комментирует итоги мероприятия директор по маркетингу Zecurion Александр Ковалев.

Всего семинар собрал более 100 участников, две трети которых являются руководителями ИБ- и ИТ-подразделений. Остальную часть слушателей составили специалисты по ИТ и информационной безопасности, а также представители системных интеграторов.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru