Fortinet объявила о поглощении компании AccelOps

Fortinet объявила о поглощении компании AccelOps

Fortinet объявила о поглощении компании AccelOps

Сегодня компания Fortinet объявила о поглощении компании AccelOps. Эта сделка является следующим этапом стратегии внедрения адаптивной системы сетевой безопасности Fortinet за счет усовершенствования функций отслеживания и анализа данных об угрозах, поступающих от решений, разработанных различными поставщиками.

  • Решения AccelOps будут выпускаться под названием FortiSIEM и будут включены в адаптивную систему сетевой безопасности Fortinet. Благодаря этому повысится эффективность отслеживания состояния клиентских средств защиты от компании Fortinet и других поставщиков. Таким образом, стратегия комплексной сегментации сетей будет реализована в полном объеме — от IoT до облака. Результаты корреляции безопасности и анализа будут поступать непосредственно в адаптивную систему сетевой безопасности, что обеспечит автоматизированное предотвращение угроз.
  • Адаптивная система сетевой безопасности Fortinet будет дополнена следующими компонентами: средства управления информационной безопасностью и событиями нового поколения (Next Gen SIEM) от компании AccelOps; службы сбора данных о глобальных угрозах от FortiGuard Labs и сторонних поставщиков. После приобретения подписки корпоративные клиенты смогут обеспечить защиту своих распределенных сетей благодаря упорядоченному, согласованному реагированию и использованию актуальных данных об угрозах.
  • Функции, реализуемые средствами AccelOps — операционный центр защиты (SoC) и сетевой операционный центр (NoC) — будут задействованы службами поддержки поставщиков управляемых услуг по обеспечению безопасности (MSSP) и компании Fortinet. В частности, планируется разработка новой службы подписки — FortiCare 360°. Эта новая служба предоставит клиентам функции автоматизированного аудита защищенности и производительности клиентских инфраструктур безопасности, а также будет давать рекомендации по предотвращению незапланированного прерывания обслуживания и устранению проблем, чреватых негативным влиянием на производительность и оказание услуг.
  • В настоящее время компания AccelOps обслуживает сотни клиентов в различных сферах. В частности, средства компании широко используются в корпоративном и правительственном сегментах, а также в сегменте MSSP. Поглощение этой компании способствует расширению рынка компании Fortinet и выходу на рынок SIEM, емкость которого составляет 2 млрд долл. США. Согласно прогнозу компании Gartner, объем этого рынка к 2019 г. вырастет до 2,9 млрд долл. США.

Партха Бхаттачарья (Partha Bhattacharya), основатель и технический директор компании AccelOps:

«Компании Fortinet и AccelOps разделяют убеждение в необходимости создания комплексного средства защиты, охватывающего ИТ-инфраструктуру во всей ее полноте. Мы всегда стремились к разработке средств, которые сделали бы управление безопасностью и обеспечение соответствия требованиям по возможности простыми и эффективными процессами. Благодаря взаимодействию между средствами AccelOps и передовой адаптивной системой сетевой безопасности Fortinet наши клиенты смогут воспользоваться всеми преимуществами масштабируемого, доказавшего свою эффективность решения. Кроме того, это решение реализует функции анализа безопасности, производительности и соответствия требованиям, а также управления всеми типами сетевых сред, в состав которых входят средства от различных поставщиков».

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru