В SecureTower 4.0 появилась новая комплексная система отчетности

В SecureTower 4.0 появилась новая комплексная система отчетности

Компания Falcongaze завершила разработку и интеграцию в решение для защиты данных SecureTower совершенно новой системы отчетности. Она объединила в себе уже имеющиеся интерактивные элементы, позволяющие оперативно перейти к детальному изучению инцидента и новый функционал, позволяющий автоматически строить графические отчеты по всему спектру количественных показателей, собранных системой.

Новый центр отчетности SecureTower позволяет наладить комплексный анализ процессов, происходящих в компании и выявить закономерности, которые зачастую указывают на нарушения правил безопасности, установленных в организации. Для оперативной работы реализован интерактивный инструментарий, а новый компонент позволит проводить масштабные оценочные мероприятия.

К примеру, существующая ранее в SecureTower система отчетности позволяет ответственным сотрудникам получать как детальную, так и суммарную информацию по сетевой активности всех пользователей сети компании. Фотография рабочего дня представляет детальный срез работы любого сотрудника за определенный период времени, граф-анализатор позволяет определить круги и группы общения, увидеть все взаимосвязи, а анализ работы пользователя с приложениями дает дополнительные наглядные данные. При этом все виды отчетности интерактивны и позволяют непосредственно при изучении инцидента перейти к просмотру заинтересовавшего сообщения, диалога в мессенджере или конкретного документа.

Новый компонент позволяет формировать подробные и масштабные статистические отчеты, наглядно демонстрирующие тот или иной исследуемый показатель, а также дающие офицеру безопасности общую картину о состоянии дел в компании. Автоматически сформированные по заданным критериям отчеты можно экспортировать в распространенные форматы или сразу отправить на печать. Это позволяет не только дать оценку своей работе, но и наглядно продемонстрировать руководству эффективность и преимущества использования DLP-системы SecureTower в компании.

Для большего удобства пользователей в системе уже имеются предустановленные базовые виды отчетов, которые, при необходимости, могут быть отредактированы в соответствии с потребностями офицера безопасности.

Новый центр построения отчетов вкупе с реализованной ранее интерактивной системой отчетности обеспечивает динамику и оперативность при изучении статистики и составлении аналитических отчетов, что очень важно для сферы информационной безопасности.

«Реализованный ранее в SecureTower инструментарий для отчетности был предназначен в основном для оперативного анализа ситуации и быстрого исследования инцидентов, что позволяло свести к минимуму временные затраты отдела безопасности. Сейчас система отчетности доработана в соответствии с существующими в корпоративном секторе запросами на более комплексную и масштабную оценку процессов, идущих в компании. Также был реализован эффективный инструмент для оценки работы, как самой системы, так и отдела безопасности в целом. Естественно, мы планируем и дальше развивать этот компонент с учетом пожеланий наших заказчиков и тенденций, существующих на рынке» - отметил Александр Акимов, генеральный директор компании Falcongaze.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru