InfoWatch выпускает новую версию Traffic Monitor

InfoWatch выпускает новую версию Traffic Monitor

Компания InfoWatch, объявляет о коммерческом запуске новой версии системы мониторинга информации InfoWatch Traffic Monitor 3.4. В компании рассказали, что изменения, внесенные в новую версию продукта, позволили улучшить его как с точки зрения простоты использования, так и со стороны функционала, за счет расширения возможностей системы по перехвату и анализу объектов мониторинга в формате документов Open Source (файлы с расширением ODT, ODS,ODP).



В числе других новых опций, повышающих удобство пользования системой, – типовые отчеты с отображением перехваченных объектов в виде графиков и диаграмм. Кроме того, в InfoWatch Traffic Monitor 3.4. изменена детальная форма просмотра объекта, которая теперь включает информацию о содержании объекта, результатах контентного анализа и отображает эти данные в виде дерева xml-контекста.

Помимо этого, версию InfoWatch Traffic Monitor 3.4 отличает наличие в консоли управления предустановленной роли «Офицер безопасности», который имеет все привилегии, кроме управления пользователями и ролями. Также в продукт добавлена возможность сохранения контекста перехваченного объекта на диск и предустановленны 2 группы тегов – «Типы файлов» и «Веб ресурсы», что позволяет с первого взгляда определять содержимое вложений (музыка, видео, изображение и т.п.) и сайты, на которые направляются HTTP-запросы (блоги, сайты для поиска работы и т.п.).

InfoWatch Traffic Monitor Enterprise представляет собой комплексное решение, предназначенное для защиты информации от внутренних угроз, которое позволяет контролировать различные каналы утечки данных. В основе решения лежат три модуля, один из которых обеспечивает защиту периметра корпоративной сети, второй – защиту рабочих станций, а третий (InfoWatch Forensic Storage) – сохранность данных системы и всех производимых действий с информацией внутри нее.

Защита периметра сети контролирует данные, передаваемые с помощью web-почты, блогов, форумов, зашифрованного Интернет-протокола, корпоративной почтовой системы, а также систем обмена сообщениями, включая популярные программы обмена мгновенными сообщениями (например, ICQ). Модуль рабочих станций отвечает за контроль печати документов, доступ к устройствам ввода-вывода и копирования информации на съемные носители, а InfoWatch Forensic Storage позволяет проводить анализ нарушений политик безопасности, формировать статистические отчеты и управлять решением с помощью консоли управления (Management Console).

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru