WatchGuard предлагает своим партнерам «Безопасность как услугу»

WatchGuard предлагает своим партнерам «Безопасность как услугу»

Компания Rainbow Technologies объявила о том, что компания WatchGuard Technologies выпустила Managed Security Services Program (MSSP) для своих партнеров по всему миру. В основу MSSP легли новые возможности удаленного управления сервисами безопасности, которые интегрированы в Fireware XTM-устройства WatchGuard. C помощью этого сервиса партнеры WatchGuard могут проактивно управлять, проводить мониторинг и минимизировать риски безопасности для тысяч своих клиентов, в независимости от их месторасположения, говорится в сообщении Rainbow Technologies.

 

Как отмечается, MSSP позволяет предприятиям снизить ИТ-расходы по эксплуатации при одновременном повышении уровня безопасности сетей и приложений, а также защиты данных. В дополнение, сервисы безопасности WatchGuard могут быть динамично изменены, чтобы наиболее полно соответствовать потребностям бизнеса и окружающей экономической среды.

Для партнеров WatchGuard со статусом Channel Partner MSSP предлагает комплект для высокой эффективности (услугами безопасности легко управлять). С MSSP партнеры WatchGuard могут применять любую комбинацию из следующих сервисов: улучшенный межсетевой экран, система предупреждения вторжений, безопасные VPN для удаленных сотрудников, веб-блокер и URL-фильтрация, спам-блокер, антивирус и многие другие. Как отметили в Rainbow Technologies, это позволяет создать надежный фундамент для компаний, которые предоставляют своим клиентам (пользователям) дополнительные сервисы, такие как: мониторинг событий, тесты на проникновение, соответствие стандартам PCI DSS, HIPAA, Sarbanes Oxlex и др.

Источник

 

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru