WatchGuard блокирует 99% угроз

WatchGuard блокирует 99% угроз

В конце февраля в Сиэтле независимой лабораторией Miercom были протестированы устройства производителей WatchGuard , Juniper, Fortinet и SonicWall c целью выявить решение, обеспечивающее наивысший уровень защиты. В лабораторных условиях был создан тестовый трафик из сочетания HTTP, FTP и SMTP потоков, максимально приближенный к условиям типичной сети.

В испытании на определение уровня надежности были смоделированы различные атаки, включающие в себя известные угрозы, их мутации и еще не известные и даже специально созданные для теста вирусы. UTM-устройство WatchGuard обнаружило и заблокировало 100% неизвестных, пока не имеющих сигнатур вирусов, 99,9% мутаций известных вирусов и 98,1% известных угроз.

"Устройство WatchGuard Firebox обеспечивает всестороннюю безопасность сети, которая способна блокировать даже нестандартные угрозы, и по сравнению с конкурентными продуктами, на голову выше в вопросе эффективного обнаружения уязвимостей", - сказал Robert Smithers, генеральный директор Miercom.

Кроме надежности и безопасности важной характеристикой UTM-устройства является пропускная способность. В этом аспекте Firebox тоже показал удивительную работоспособность.

Он может поддерживать до 8 000 пользователей и 6 200 сессий в секунду (до 1 миллиона параллельных сессий). В отличие от производителей подобного оборудования, которые заявляют о производительности, исходя из идеальных условий, устройства Firebox X Peak 8500 показали соответствие заявленной пропускной способности 2 Gbps в реальных условиях.

Использование технологии прокси-фильтрации в устройствах WatchGuard обеспечивает непревзойденный уровень безопасности, поскольку весь неразрешенный к прохождению трафик блокируется по умолчанию. Эта технология позволяет защитить сеть от новых, даже еще не изученных видов атак, так как трафик, несоответствующий общепринятым стандартам, отсекается до попадания в локальную сеть.

В cPanel нашли критическую уязвимость с повышением прав до root

Исследователи в области информационной безопасности обнаружили критическую уязвимость в cPanel — одной из самых популярных панелей управления веб-хостингом, которая используется для администрирования миллионов сайтов по всему миру.

О проблеме сообщили Сергей Герасимов (СП SolidSoft и Yandex B2B Tech) и Филипп Охонко, старший инженер по прикладным системам в FINRA.

Уязвимость связана с некорректной обработкой путей в API Team Manager. Из-за этой ошибки злоумышленник может выходить за пределы разрешённых директорий в файловой системе и повышать свои привилегии до уровня root.

Речь идёт о действительно серьёзном риске — особенно для сред общего хостинга, где на одной инфраструктуре размещаются сайты сразу нескольких клиентов. В таких условиях успешная эксплуатация уязвимости может затронуть не один проект, а сразу всю площадку.

Исследовательская группа сознательно не раскрывает технические детали эксплуатации. С учётом масштабов распространения cPanel специалисты решили дать администраторам и хостинг-провайдерам время на установку обновлений. Подробный технический разбор обещают опубликовать позже в экспертном блоге компании.

Уязвимость получила идентификатор CVE-2025-66429 и 9,3 балла по шкале CVSS, что соответствует критическому уровню. Она затрагивает все версии cPanel вплоть до 130.0.15 включительно.

Авторы исследования отдельно отметили оперативную реакцию разработчиков cPanel и их профессиональный подход к устранению проблемы. Работа над этим и другими исследованиями ведётся в рамках совместного предприятия Yandex B2B Tech и SolidSoft.

Если вы используете cPanel — это тот случай, когда обновление действительно стоит установить как можно скорее.

RSS: Новости на портале Anti-Malware.ru