«Лаборатория Касперского» и компания NETGEAR расширяют сотрудничество в России

«Лаборатория Касперского» и компания NETGEAR расширяют сотрудничество в России

«Лаборатория Касперского» сообщает о расширении технологического сотрудничества с компанией NETGEAR, крупнейшим поставщиком сетевых решений в секторе малого и среднего бизнеса.

На основе достигнутых ранее договоренностей новейшие антивирусные технологии «Лаборатории Касперского» были интегрированы в устройства серии STM, разработанные специально для средних и малых предприятий. Они работают как единый комплекс, защищающий пользователей от всех видов вредоносных программ. Антивирусное ПО в устройствах ProSecure STM сканирует как веб-трафик, так и почтовые сообщения.

Серия ProSecure STM включает три модели – STM150, STM300 и STM600, рассчитанные на разное число корпоративных пользователей. Устройство ProSecure STM600 способно обеспечить защиту сети компании, в которой работает до 600 пользователей. Все модели используют самую совершенную архитектуру безопасности, интегрированную с запатентованной технологией NETGEAR Stream Scanning, которая обеспечивает сканирование интернет-трафика и электронной почты. Серия продуктов STM проста в использовании и оказывает минимальное воздействие на работу сети.

В рамках расширения сотрудничества компании договорились провести совместную акцию: до 1 января 2010 года на устройство NETGEAR ProSecure STM-150 с лицензиями на антивирусное обеспечение для сканирования почтового и сетевого трафика предлагается скидка 20%. Рекомендуемая розничная цена на данную модель составляет $2389.

«Мы рады сотрудничеству с компанией NETGEAR. Наши совместные усилия вносят значительный вклад в защиту корпоративного сектора от актуальных сетевых угроз, делают онлайн-пространство безопасным для бизнеса», – говорит Сергей Земков, управляющий директор «Лаборатории Касперского», – Сочетание передового антивирусного ПО «Лаборатории Касперского» и великолепных аппаратных решений ProSecure для защиты сети предоставляет малому и среднему бизнесу высочайший уровень защиты по очень привлекательной цене».

«NETGEAR и «Лаборатории Касперского» удалось сделать по-настоящему хороший продукт, который успели оценить представители малого и среднего бизнеса во многих странах мира. ProSecure STM позволяет ощутимо сэкономить и трафик, и рабочее время сотрудников за счет фильтрации спама и, конечно, за счет надежной защиты от внешних угроз. Благодаря своим характеристикам и невысокой цене, актуальность STM для России особенно высока», – отметил глава российского представительства NETGEAR Дмитрий Танюхин.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru