InfoWatch объявляет о начале сотрудничества с Softkey

InfoWatch объявляет о начале сотрудничества с Softkey

Группа компаний InfoWatch, подписала договор о сотрудничестве с компанией Softkey. Согласно партнерскому соглашению, компания Softkey получает право на дистрибуцию всей продуктовой линейки InfoWatch для малого и среднего бизнеса.

Условия сотрудничества с Softkey предполагают проведение совместных маркетинговых программ, включающих активное интернет-продвижение, продажи через дилерскую сеть компании, а также PR-поддержку. Маркетинговые программы партнёров будут ориентированы, прежде всего, на рынок малого и среднего бизнеса России с тем, чтобы продукты InfoWatch стали более доступными для целевой аудитории.

Константин Левин, директор по продажам в России и СНГ компании InfoWatch:

«Мы продолжаем активно наращивать и развивать дистрибьюторскую сеть, реализуя стратегию максимального охвата сегмента малого и среднего бизнеса и расширения географии присутствия InfoWatch на российском рынке. Сотрудничество с Softkey является важным шагом на пути достижения наших стратегических целей».

Softkey работает на рынке с 2001 года и входит в топ-100 крупнейших российских интернет-магазинов по версии журнала «Секрет Фирмы».

«Важно предоставлять покупателям максимально широкий ассортимент качественной продукции и услуг. Сотрудничество с InfoWatch – это еще одна возможность для нас предложить дополнительные средства безопасности для бизнеса наших клиентов», - прокомментировал Феликс Мучник, Генеральный директор Softkey.

Линейка продуктов InfoWatch для среднего и малого бизнеса включает решение для защиты конфиденциальной информации от утечек InfoWatch Traffic Monitor Standard, а также программный продукт для защиты рабочих станций корпоративной сети InfoWatch EndPoint Security.

InfoWatch Traffic Monitor Standard – это комплексное решение для компаний среднего бизнеса и филиалов крупных компаний (50-300 сотрудников). Решение предназначено для мониторинга и защиты корпоративной информации от утечки и несанкционированного распространения. Продукт отличается широким спектром функциональных возможностей, легкостью в установке и обслуживании, а также соотношением цены и качества, идеальным для компаний среднего размера.

Программный продукт InfoWatch EndPoint Security предназначен для решения задач по управлению и защите рабочих станций корпоративной сети. InfoWatch EndPoint Security защищает небольшие компании от потери важной информации и блокирует несанкционированные действия сотрудников благодаря использованию технологий шифрования и гибко настраиваемых политик ограничения доступа. Продукт прост в освоении, развертывании и администрировании.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru