Спрос на пилотные внедрения InfoWatch Traffic Monitor продолжает расти

Спрос на пилотные внедрения InfoWatch Traffic Monitor продолжает расти

Спрос на пилотные внедрения InfoWatch Traffic Monitor продолжает расти

Группа компаний InfoWatch представляет данные об отраслевом распределении пилотных проектов по внедрению решения для предотвращения утечек конфиденциальной информации и защиты бизнеса от внутренних угроз InfoWatch Traffic Monitor (IW TM).

С момента вывода решения на рынок число пилотных проектов IW TM растет высокими темпами на протяжении последних пяти лет. За десять месяцев 2016 года среднегодовая норма числа пилотных внедрений InfoWatch Traffic Monitor предыдущих лет превышена уже более чем в два раза.

В 2016 году около трети пилотных проектов IW TM были реализованы в государственном и муниципальном секторе (32%). Далее идут организации, представляющие банковский сектор (13%), промышленные предприятия (12%), компании нефтегазовой отрасли (10%), энергетический комплекс (9%), а также предприятия сферы оптовой и розничной торговли (5%).

Менее одного процента от общего числа пилотных проектов IW TM было проведено в компаниях инвестиционной и юридической сферы, а также в металлургии и медиа-отрасли. 

Всего в январе — октябре 2016 года специалисты по информационной безопасности ГК InfoWatch реализовали пилотные проекты InfoWatch Traffic Monitor в организациях более чем 20 отраслевых направлений, в результате общее количество внедрений в годовом выражении увеличилось на 38%.

 

Динамика роста количества новых пилотных проектов DLP-решения InfoWatch Traffic Monitor

 

Распределение пилотных проектов InfoWatch Traffic Monitor по видам деятельности организаций - заказчиков с января по октябрь 2016 года

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru