ESET представляет новое поколение корпоративных продуктов

ESET представляет новое поколение корпоративных продуктов

Международная антивирусная компания ESET представляет в России новое поколение корпоративных продуктов. Благодаря внедрению дополнительных модулей решения обеспечивают принципиально новый уровень защиты от киберугроз и таргетированных атак, сохранив минимальные требования к ресурсам системы. 

На протяжении нескольких лет специалисты ESET изучали потребности и предпочтения корпоративных клиентов, опросив ИТ-директоров компаний по всему миру. Мнения пользователей, независимые тесты и многолетний опыт разработки проактивных технологий защиты легли в основу новой линейки. Решения ESET NOD32 отвечают требованиям как крупных корпораций, так и малого и среднего бизнеса. 

В центре обновленной линейки ESET – новая консоль ESET Remote Administrator, позволяющая управлять корпоративной безопасностью с любого устройства и из любой точки мира. Благодаря независимому агенту централизованного управления задачи и политика безопасности применяются на конечных устройствах даже в случае отключения связи с ESET Remote Administrator. В консоли внедрен новый специализированный прокси-сервер. Продукт автоматически синхронизируется с Active Directory и совместим с операционными системами Microsoft Windows и Linux.

Абсолютно новый модуль «Защита от ботнетов» осуществляет анализ сетевой активности устройства и позволяет обнаруживать активные вредоносные программы. Технология определяет исходящие сетевые соединения и сверяет адреса удаленных сайтов с собственным черным списком. Подозрительные соединения блокируются с отправкой уведомления пользователю.

Модуль «Защита от эксплойтов» обеспечивает защиту от таргетированных атак, не известных ранее угроз и уязвимостей нулевого дня в программном обеспечении. Технология позволяет контролировать поведение процессов и детектировать подозрительную активность, типичную для таргетированных атак. При обнаружении злонамеренных действий вредоносный процесс оперативно блокируется. 

Новая технология «Щит уязвимости» повышает уровень детектирования новых угроз, расширяя возможности файервола. Решение анализирует сетевые протоколы и блокирует любые попытки атак и эксплуатации неизвестных уязвимостей, для которых еще не выпущены патчи. 

Расширенное сканирование памяти позволяет обезвреживать сложные зашифрованные вредоносные программы, которые устанавливаются на компьютер скрыто от пользователя. Технология контролирует поведение вредоносных процессов и сканирует файлы сразу после расшифровки, что повышает эффективность детектирования угроз.

Новый модуль «Антифишинг» распознает и блокирует фишинговые сайты, сверяя адреса веб-площадок с базой данных известных вредоносных ресурсов. Технология надежно защищает от кражи конфиденциальных данных вследствие подмены легитимных сайтов поддельными.

Корпоративная линейка ESET оптимизирована для работы в виртуальной среде. Новый графический интерфейс, упрощенная активация и возможность удаления сторонних антивирусных продуктов при установке максимально упрощают работу с решениями.

«Мы создаем продукты для безопасности уже более двадцати лет, – говорит Ричард Марко, генеральный директор ESET. – Но сегодня, когда цифровая революция полностью изменила существующий бизнес-ландшафт, мы бы хотели вернуться к основам. Нам важно понять, что на самом деле нужно нашим клиентам, чтобы успешно развивать бизнес сегодня и в обозримом будущем. Ключ к успеху – в балансе удобства, производительности и гибкости. И я убежден, что в новом поколении корпоративных продуктов нам удалось добиться идеального соотношения этих компонентов».

Критическая уязвимость в telnetd жила почти 10 лет и давала root-доступ

Исследователь по информационной безопасности Саймон Йозефссон обнаружил критическую уязвимость в компоненте telnetd, входящем в состав GNU InetUtils. Брешь незаметно существовала почти десять лет — с мая 2015 года — и позволяла удалённо входить в систему без аутентификации, сразу под пользователем root.

Проблема затрагивает все версии GNU InetUtils с 1.9.3 по 2.7 включительно. По сути, любой злоумышленник при определённых условиях мог получить полный контроль над системой, даже не зная пароля.

Как поясняет Йозефссон, сервер telnetd запускает системную утилиту /usr/bin/login, обычно от имени root, и передаёт ей имя пользователя. В уязвимой реализации это имя можно получить из переменной окружения, переданной клиентом.

Если клиент подсовывает значение -f root и подключается к серверу с опцией telnet -a (режим автологина), происходит следующее:

  • telnetd передаёт значение переменной окружения USER напрямую в login(1);
  • никакой проверки или экранирования не выполняется;
  • login(1) воспринимает -f root как служебный параметр;
  • а параметр -f означает вход без проверки пароля.

В итоге сервер автоматически аутентифицирует подключение как root — полностью обходя процесс валидации.

Обычное подключение по telnet не позволяет указать имя пользователя в таком виде. Однако в режиме автологина (-a) имя пользователя берётся не из командной строки, а именно из переменной окружения USER.

Именно здесь и кроется корень проблемы: telnetd доверял содержимому USER без какой-либо валидации. Достаточно было установить переменную окружения в значение -f root, и система сама открывала дверь.

Йозефссон показал рабочий пример атаки на системе Trisquel GNU/Linux 11, где после одной команды пользователь моментально получал root-доступ.

Как выяснилось, уязвимость появилась в коммите от 19 марта 2015 года и попала в релиз GNU InetUtils 1.9.3 от 12 мая того же года. Изначально изменение задумывалось как исправление проблемы с автологином в средах с Kerberos — разработчики добавили передачу имени пользователя через переменную окружения, но забыли проверить её содержимое.

Саймон Йозефссон рекомендует как можно скорее ограничить сетевой доступ к telnet-порту только для доверенных клиентов; установить патч или обновиться до версии GNU InetUtils, в которой уязвимости нет;  в идеале — ещё раз задуматься, нужен ли telnet в инфраструктуре вообще.

Напомним, в этом месяце мы сообщали об опасной уязвимости в GNU Wget2, которая позволяет удалённо перезаписывать файлы.

RSS: Новости на портале Anti-Malware.ru