Webroot приобретет компанию Prevx

О подробностях этой сделки ничего не известно. Сообщается лишь, что решения Prevx будут отныне входить в состав продуктов Webroot; по мнению представителей компании-покупателя, это позволит повысить качество ее антивирусных инструментов - как предназначенных для индивидуальных пользователей, так и бизнес-ориентированных.



Глава Webroot Дик Уильямс указал, что благодаря заключаемой сделке его компания получит возможность предложить клиентам более эффективные защитные решения, позволяющие успешно бороться с растущим числом сетевых атак и образцов вредоносного программного обеспечения.


"Prevx является лидером по части разработки облачных антивирусных технологий и систем поведенческого анализа; продукты этой компании позволяют блокировать угрозы еще до того, как они достигнут персонального компьютера или корпоративной сети", - отметил г-н Уильямс. - "В сочетании с инновационными проектами и службой технической поддержки Webroot индивидуальным клиентам станет еще проще защищаться от онлайн-угроз, а бизнесу - еще легче обеспечивать безопасность своих сетей и своих сотрудников".


Ожидается, что основатель Prevx Мэл Моррис присоединится к команде Webroot. В своем комментарии он подтвердил, что обе компании стремятся к активному внедрению инновационных разработок и к предоставлению наилучшей возможной защиты своим клиентам.


V3.co.uk

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Symantec устранил уязвимость повышения привилегий в Endpoint Protection

Symantec устранил уязвимость локального повышения прав, затрагивающую версии Symantec Endpoint Protection до 14.2 RU2. В случае успешной эксплуатации эта брешь позволит атакующему выполнить код с правами SYSTEM.

О проблеме безопасности сообщил эксперт SafeBreach Labs Пелег Хадар. Хадар специализируется на поиске уязвимостей в антивирусных решениях.

Дыра в Symantec Endpoint Protection получила идентификатор CVE-2019-12758. Чтобы задействовать эту лазейку, злоумышленник должен обладать правами администратора на атакованном компьютере.

Степень опасности уязвимости на данный момент ещё не определена, однако известно, что такие проблемы получают средний или высокий уровень риска.

Используя CVE-2019-12758, киберпреступник может повысить свои права в скомпрометированной системе. Благодаря этому вредоносный код ещё глубже проникнет в ОС и от него сложнее будет избавиться.

Помимо этого, уязвимость позволяет обойти механизм самозащиты решения Symantec. Для этого злоумышленник может загрузить неподписанную DLL в процесс, подписанный Symantec.

«Процесс, в который можно внедрить DLL, изначально запущен от имени NT AUTHORITY\SYSTEM. Это значит, что у него самые высокие права в системе», — объясняет Хадар.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru