Dr.Web для IBM Lotus Domino 5.0 для защиты серверов от вирусов и спама

Dr.Web для IBM Lotus Domino 5.0 для защиты серверов от вирусов и спама

Компания «Доктор Веб» сообщает о выходе версии 5.0 продукта Dr.Web для IBM Lotus Domino, защищающего базы данных сервера Domino и корпоративную почтовую систему от вирусов и спама. В режиме реального времени, а также по расписанию, данный модуль оперативно проверит всю электронную корреспонденцию, устранит последствия заражения, а также позволит изолировать инфицированные и подозрительные файлы в Карантине.

В работе Dr.Web для IBM Lotus Domino версии 5.0 используется усовершенствованное антивирусное ядро, обладающее уникальными возможностями по поиску угроз и лечению заражений. Процедура проверки при этом занимает еще меньше времени, чем раньше. Удобный веб-интерфейс дает возможность полноценно управлять антивирусным модулем практически через любой браузер (в частности Internet Explorer, Firefox, Opera).

Антиспам Dr.Web для IBM Lotus Domino версии 5.0 позволит настроить действия для каждой из трех категорий поступающего спама и оперативно управлять ими. К примеру, администратор сможет выбрать, удалить ли спам-сообщение с сервера, не доставляя получателю, либо же переместить его в отдельную базу данных, что даст возможность восстановить письмо при необходимости.

В Dr.Web для IBM Lotus Domino 5.0 также появилась новая категория объектов, для которых можно задать автоматическое действие — «непроверенные». Все вложения, которые не удастся проверить, можно будет автоматически отправлять в Карантин. В этом случае к письму вместо вложения будет прикладываться текстовый файл с информацией для получателя.

Напомним, что продукт Dr.Web для IBM Lotus Domino уже получил признание специалистов IBM, что подтверждено эмблемой Ready for IBM Lotus software. Кроме того, Dr.Web для IBM Lotus Domino вошел в каталог решений IBM Lotus Business Solutions Catalog. Теперь информация о данном продукте доступна заказчикам IBM во всех странах мира.

Примечания к выпуску Dr.Web для IBM Lotus Domino 5.0 доступны на
http://download.drweb.com/lotus/

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru