Техносерв и InfoWatch заключили соглашение о сотрудничестве

Техносерв и InfoWatch заключили соглашение о сотрудничестве

Техносерв и InfoWatch заключили соглашение о сотрудничестве

Компания «Техносерв» и ГК InfoWatch, заключили соглашение о стратегическом партнерстве в области комплексных решений для обеспечения информационной безопасности.

Продукты компании для защиты от внутренних угроз используют комплекс самых современных технологий для мониторинга и анализа данных, благодаря чему InfoWatch год за годом входит в «магический квадрант» Gartner, объединяющий лидеров DLP.

В целях обеспечения комплексной защиты заказчиков и диверсификации продуктового предложения InfoWatch вывела на рынок решение для защиты от внешних киберугроз. Решение InfoWatch Attack Killer защищает веб-инфраструктуру организации от DDoS-атак и хакерских взломов, помогает автоматизировать процесс безопасной веб-разработки и выявляет следы целенаправленной атаки до того, как она нанесет ущерб.

««Техноcерв» предоставляет заказчикам услуги по внедрению полного спектра ИТ- и ИБ-решений. Интегратор работает с крупнейшими коммерческими и государственными структурами страны, и  находит оптимальные ИТ-решения для каждого из своих заказчиков, в том числе и в области  информационной безопасности. Компания InfoWatch является одним из ключевых российских игроков на рынке защиты от внешних и внутренних угроз. Именно этим продиктовано решение «Техносерва» о заключении с производителем стратегического соглашения», - рассказал о целях соглашения Дмитрий Огородников, директор центра компетенций по информационной безопасности компании «Техносерв». 

«Компания «Техносерв» обладает глубокой экспертизой в области проектов по информационной безопасности, и поскольку InfoWatch уверенно лидирует в данном сегменте, заключение данного соглашения стало логичным шагом в развитии обеих компаний. Мы уверены, что это сотрудничество будет взаимовыгодным: InfoWatch ежегодно демонстрирует феноменальный рост и обеспечивает рост своим партнерам, – комментирует соглашение Константин Левин, директор по продажам компании InfoWatch в России и странах СНГ. – Данное стратегическое партнерство поможет нашим компаниям развить уже имеющуюся экспертизу в государственном, промышленном и телекоммуникационном секторе, а также увеличить свою долю рынка». 

0-day в Office уже используют в атаках: Microsoft спешно закрывает дыру

Microsoft снова пришлось экстренно латать дыры. Компания выпустила внеплановые патчи для Microsoft Office, закрывающие опасную уязвимость нулевого дня, которую уже используют в атаках. Проблема получила идентификатор CVE-2026-21509 и затрагивает сразу несколько версий офисного пакета: Office 2016, Office 2019, Office LTSC 2021 и 2024, а также Microsoft 365 Apps for Enterprise.

Уязвимость позволяет обойти защитные механизмы Office, отвечающие за блокировку опасных COM/OLE-компонентов.

Атака при этом довольно тривиальная: злоумышленнику достаточно отправить пользователю вредоносный документ и уговорить его открыть файл. Без участия человека не обойтись, но технически всё выглядит максимально просто.

Хорошая новость в том, что пользователи Office 2021 и более новых версий уже автоматически защищены — Microsoft закрыла дыру на стороне сервиса. Правда, изменения вступят в силу только после перезапуска приложений Office. А вот владельцам Office 2016 и 2019 пока не повезло: патчи для этих версий ещё не готовы, и компания обещает выпустить их «в ближайшее время».

Чтобы хоть как-то снизить риск, Microsoft предложила временное решение — ручную настройку через реестр Windows. Мера выглядит запутанно, но по сути сводится к добавлению специального флага совместимости для уязвимого COM-компонента.

После этого защита начинает работать при следующем запуске Office. В компании отдельно подчёркивают: перед редактированием реестра лучше сделать резервную копию, иначе можно нажить проблем больше, чем было.

Никаких подробностей о том, как именно эксплуатируется уязвимость и кто её обнаружил, Microsoft раскрывать не стала. Впрочем, история вполне укладывается в общий фон января: в рамках Patch Tuesday 2026 года компания уже закрыла 114 уязвимостей, включая ещё одну активно эксплуатируемую 0-day, а заодно выпустила несколько внеплановых обновлений из-за багов в Windows и Outlook.

RSS: Новости на портале Anti-Malware.ru