Dr.Web AV-Desk обезопасит сеть провайдера «Магинфо»

Компания «Магинфо» занимает на магнитогорском рынке услуг доступа в Интернет лидирующие позиции в предоставлении широкополосного доступа по технологиям Ethernet - «оптика на дом» и WiFi. Клиентами «Магинфо» являются около 10 процентов жителей города, сотни предприятий и организаций. Все они теперь имеют возможность пользоваться услугой информационной защиты ПК средствами «Dr.Web для Windows. Антивирус+Антиспам». Абонентам предлагается бесплатно протестировать услугу в течении более чем месяца. После периода тестирования услуга будет стоить 50 рублей в месяц, что значительно дешевле коробочной версии антивируса.

Быстрое и удобное получение абонентами «Магинфо» лицензионной защиты от компании «Доктор Веб» стало возможным благодаря первому интернет-сервису компании - Dr.Web AV-Desk, который позволяет провайдерам предоставлять услуги антивирусной защиты средствами Dr.Web для Windows неограниченному числу абонентов - как частным лицам, так и компаниям, а также централизованно управлять процессом предоставления таких услуг.

Говорит Денис Берсенев, начальник абонентской службы компании «Магинфо»: «Большое количество инфицированных ПК клиентов приводит к сильной паразитной нагрузке на магистральную сеть, что влечет за собой общее падение качества сервиса, рост издержек на оплату внешнего канала, повышение нагрузки на call-центр, абонентскую и сервисную службы. Централизованные мероприятия (отключение клиента, блокировка некоторых видов сетевой активности, антивирус на почтовом сервере, рассылка уведомлений и пр.) в целом не способны радикально решить проблему роста вирусной активности. Наша компания крайне заинтересована в эффективной защите клиентов от основных сетевых угроз — вирусов, спам-ботов, шпионского и вредоносного ПО. По нашему мнению, по таким параметрам, как удобство, доступность, эффективность и уровень сервиса, лидером является именно антивирус Dr.Web. Концепция доступного, простого, удобного антивируса очень хорошо сочетается с политикой нашей компании — подключать доступно, обслуживать качественно. Мы надеемся, что продвижение антивируса Dr.Web позволит решить важнейшие задачи — улучшить качество услуг и повысить безопасность наших клиентов».

«Внедрение интернет-сервиса Dr.Web AV-Desk компанией «Магинфо» - шаг, который поможет провайдеру существенно повысить надежность сети и снизить нагрузку на сервисную службу. Dr.Web AV-Desk позволит всем без исключения абонентам «Магинфо», как простым пользователям, так и компаниям, защитить ПК лицензионным антивирусом Dr.Web. Теперь жителям Магнитогорска получить качественную антивирусную и анти-спамзащиту стало, как никогда раньше, просто», - отмечает Борис Шаров, Генеральный директор компании «Доктор Веб».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

11-летняя уязвимость в Linux-команде wall позволяла утащить sudo-пароли

Последние 11 лет в команде «wall» пакета «util-linux», являющегося частью операционной системы Linux, присутствовала уязвимость, позволяющая атакующему без высоких прав утащить пароли пользователя или изменить содержимое буфера обмена.

Проблему отслеживают под идентификатором CVE-2024-28085, эксперты дали ей имя WallEscape. Согласно описанию, брешь можно найти во всех версиях пакета за последние 11 лет, вплоть до выпущенной на днях 2.40.

К счастью, эксплуатация бага возможна только при определённых сценариях, однако она демонстрирует незаурядный способ кражи учётных данных целевого пользователя.

У атакующего должен быть доступ к Linux-серверу, на котором уже сидят несколько юзеров, подключившись в терминале. Такое бывает, например, когда студенты выполняют задания в режиме онлайн.

На WallEscape указал исследователь в области кибербезопасности Скайлер Ферранте (TXT). По его словам, это проблема некорректной нейтрализации escape-последовательностей команды «wall».

Это команда используется в Linux для передачи сообщений на терминалы всех пользователей, вошедших в одну систему (например, тот же сервер). Из-за некорректной фильтрации при обработке ввода неаутентифицированный злоумышленник может использовать escape-символы для создания фейкового запроса SUDO.

Если целевой пользователь клюнет на уловку и введёт пароль в запрос, атакующий спокойно получит его. Следует учитывать, что эксплуатация возможна только в том случае, если утилита «mesg» активна и у команды «wall» есть права на setgid.

Код демонстрационного эксплойта доступен на GitHub. Чтобы устранить уязвимость, администраторам достаточно забрать права на setgid у команды «wall» или же урезать функциональность передачи сообщений в терминал (использовать флаг «n» с командой «mesg»).

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru