АСКОН и Аксофт подписали дистрибуторское соглашение

АСКОН и Аксофт подписали дистрибуторское соглашение

Компания «Аксофт» подписала дистрибуторское соглашение с компанией АСКОН. Согласно условиям договора, «Аксофт» займется поставками и продвижением продуктов АСКОН на территории России и стран СНГ через свой реселлерский канал.

Начиная с 1989 года, компания АСКОН разрабатывает и предлагает решения в области САПР и управления инженерными данными. Продукты АСКОН широко известны и популярны, прежде всего, среди корпоративных пользователей. Основой продуктовой линейки АСКОН является комплекс CAD/AEC/PDM систем под марками КОМПАС, ВЕРТИКАЛЬ и ЛОЦМАН:PLM. В числе ключевых преимуществ от использования решений компании — значительное сокращение сроков и затрат на конструкторско-технологическую подготовку производства за счет создания единого информационного пространства предприятия.

Компания «Аксофт», озвучивая свои планы по поддержке и развитию продаж продуктов АСКОН на территории России и стран СНГ, отмечает, что работа будет направлена на активное информирование партнерской сети о преимуществах продуктов АСКОН и их популяризацию. «Аксофт» планирует проведение большого количества образовательных мероприятий и маркетинговых инициатив, направленных на расширение партнерской сети и повышение интереса реселлеров и конечных заказчиков к продуктам компании АСКОН. Широко развитая филиальная сеть «Аксофт» во многих регионах России и странах СНГ позволит существенно расширить географию распространения продуктов российского производителя.

Как отметил Вадим Корольков, генеральный директор компании «Аксофт», «мы давно и вполне успешно предлагаем продукты одного из ключевых игроков российского рынка САПР своим партнерам. Именно поэтому вполне логичным представляется получение дистрибуторского статуса сразу после введения его в партнерскую схему работы АСКОН. Развитие сотрудничества наших компаний в столь положительном ключе, я уверен, приведет к самым благоприятным результатам как в плане информированности пользователей и партнеров, так и повышения финансовых показателей. У «Аксофт» есть для этого все – и широкая региональная сеть, и мощные маркетинговые и образовательные ресурсы, и достаточная мотивация со стороны вендора».

«Мы ценим «Аксофт» за профессионализм и надежность! Для укрепления партнерства в настоящее время разрабатываются специальные программы и акции, нацеленные на широкую сеть реселлеров «Аксофт». В результате заказчики смогут максимально оптимизировать затраты и время на доступ к современным ИТ-инструментам для решения инженерных задач», - уверен Евгений Шувалов, директор по работе с партнерами АСКОН.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru