Trend Micro выпускает плагин для платформы Kaseya VSA

Trend Micro выпускает плагин для платформы Kaseya VSA

Trend Micro выпускает плагин для платформы Kaseya VSA

Компания Trend Micro, объявляет о выпуске плагина Worry-Free Services для Kaseya VSA. Модуль для Kaseya VSA станет доступен с 21 мая 2016 года и будет предоставляться бесплатно как часть решения Trend Micro Remote Manager.

Trend Micro Worry-Free Services – это ведущее в отрасли решение для защиты конечных точек. Независимая лаборатория AV-Test неоднократно признавала его лучшим решением для обеспечения безопасности. Кроме того, Worry-Free Services остается лидером на рынке защиты данных предприятий малого бизнеса уже на протяжении пяти лет. Решение защищает пользователей от новейших киберугроз, вредоносного программного обеспечения, программ-вымогателей, спама. Оно обеспечивает защиту персональных компьютеров, серверов и мобильных устройств. Плагин позволяет поставщикам управляемых услуг непосредственно интегрировать Trend Micro с уже имеющейся консолью Kaseya VSA без ущерба для ее функционирования и производительности.

«ИТ-среды становятся все сложнее, поэтому ключевыми факторами успеха для поставщиков управляемых услуг сегодня являются автоматизация и централизованное управление, –  говорит Партха Панда (Partha Panda), вице-президент Trend Micro по развитию бизнеса и глобальным альянсам. – Интеграция Trend Micro Worry-Free Services с Kaseya VSA позволит заказчикам легко и эффективно управлять безопасностью решения. Это в очередной раз доказывает, что мы стремимся предоставлять комплексные решения нашим партнерам».

«Безопасность стала решающим фактором для наших клиентов, а компания Trend Micro обладает репутацией поставщика надежных решений для защиты ИТ-инфраструктуры, – говорит Майк Пулья (Mike Puglia), директор отдела контроля производства в Kaseya. – Открытая платформа Kaseya позволяет поставщикам управляемых услуг управлять лучшими в своей отрасли решениями в едином окне, что повышает их эффективность и рентабельность».

С помощью плагина Trend Micro Worry-Free Services для Kaseya VSA поставщики также смогут:

  • мгновенно развертывать решение Worry-Free Services на каждом устройстве по всей базе клиентов;
  • обнаружить незащищенные устройства;
  • запускать сканирование и обновления непосредственно с консоли Kaseya VSA;
  • посмотреть текущий статус на панели мониторинга.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru