Avast объявила о выпуске портфеля бизнес-решений Avast Business

Avast объявила о выпуске портфеля бизнес-решений Avast Business

Avast объявила о выпуске портфеля бизнес-решений Avast Business

Он предназначен для обеспечения безопасности для малого и среднего бизнеса. Благодаря интеграции технологий и инфраструктуры обнаружения угроз, произошедшей после покупки Avast компании AVG в сентябре 2016 года.

Новый, объединенный портфель обеспечивает самую сильную на сегодняшний день защиту безопасности малого и среднего бизнеса и гарантирует его непрерывность путем сокращения времени простоя и потери производительности из-за атак вирусов-вымогателей и других угроз безопасности. В настоящее время расширенные функции антивируса и сохранения персональных данных доступны на трех уровнях защиты для конечных устройств. 

«После того, как Avast приобрела AVG, мы сосредоточились на объединении всего лучшего, что есть в портфелях бизнес-продуктов, инструментах и системах обеих компаний, чтобы создать более мощный механизм защиты с индивидуальными решениями. В то же время, такие совместные усилия и упрощенный подход сделают работу с нашей компанией еще проще» — комментирует Кевин Чапмен, старший вице-президент и генеральный директор департамента SMB компании Avast. — «Сейчас мы представляем единый портфель эффективных инструментов и ресурсов безопасности под брендом Avast Business, который поможет предотвратить взломы и киберпреступления, избежать потери данных, простоя и ущерба в работе. Анонс Avast Business — очередной этап в объединении Avast-AVG, который позволяет создавать будущее кибербезопасности для наших бизнес-клиентов».

Сегодняшняя карта угроз показывает, что для малого и среднего бизнеса как никогда важно внедрение проактивной и специализированной защиты. К сожалению, некоторые представители СМБ испытывают затруднения с внедрением этих столь необходимых решений и политик безопасности. Недавнее исследование Avast показало, что 9 из 10 предприятий малого и среднего бизнеса уверены, что в ближайшие пять лет информационная безопасность станет одной из главных задач для их бизнеса, однако каждый третий респондент не планирует в ближайшем будущем проекты по усовершенствованию своей инфраструктуры безопасности.

Портфель Avast Business решает эту проблему, предлагая индивидуальные услуги, которые упрощают безопасность и помогают малому и среднему бизнесу выбрать единственно верное решение для защиты своего бизнеса. Также предприятия получают преимущества при использовании сети обнаружения угроз Avast для выявления и остановки вредоносных программ и онлайн-угроз в режиме реального времени. Сеть обнаружения угроз Avast, работающая с помощью более 400 миллионов конечных пользователей и при поддержке технологий машинного обучения и искусственного интеллекта, является, возможно, самой большой и передовой в мире.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru