«Код Безопасности» и Agnitum объявляют о сотрудничестве, в рамках которого был выпущен продукт Security Studio Endpoint Protection

«Код Безопасности» и Agnitum объявляют о сотрудничестве, и выпускают продукт Security Studio Endpoint Protection

В новом продукте Security Studio Endpoint Protection (SSEP) «Кода Безопасности», предназначенном для защиты рабочих станций, использована технология, принадлежащая компании Agnitum. Security Studio Endpoint Protection от Кода Безопасности представляет собой сертифицированное комплексное решение, обеспечивающее безопасную работу в Internet для пользователей корпоративной сети, защиту от вторжений, внешних угроз, вредоносных программ и спама. Особенностью продукта является то, что он произведен с использованием лицензированной технологии Agnitum Outpost Pro.



Продукты линейки Outpost Pro с 2002 года обеспечивают комплексную защиту персональных ПК и рабочих станций в корпоративных сетях. Outpost включает в себя антивирус, персональный брандмауэр, средства проактивной защиты, модуль контроля Интернет-активности и спам-фильтр и обеспечивает всестороннюю защиту ПК и персональных данных.

Security Studio Endpoint Protection (SSEP) состоит из трех функциональных компонентов, использующих за основу технологию Agnitum:

  • Межсетевой экран (SSEP Firewall) 
  • Средство обнаружения вторжений (SSEP HIPS) 
  • Антивирус (SSEP Antivirus).

«Мы предлагаем партнерам технологии и продукты, которые доказали свою эффективность в борьбе с реальными угрозами. В 2010 году продукты Outpost получили высшие награды от ведущих международных и отечественных тестирующих организаций, таких, как Virus Bulletin, Anti-Malware.ru и Matousec Transparent Security. Такое признание в профессиональной среде гарантирует, что пользователи технологий Agnitum получают самую современную защиту в условиях эволюционного развития сетевых угроз», - комментирует коммерческий директор Agnitum Виталий Янко.

Выбрав решение Outpost в качестве ядра для своего нового продукта Security Studio Endpoint Protection (SSEP), Код Безопасности, совместно со специалистами компании Agnitum, доработал решение в соответствии с требованиями Федерального закона «О персональных данных» (№152-ФЗ) в части защиты информации в информационных системах с применением межсетевых экранов, антивирусов и средств обнаружения вторжений.

Сертификаты ФСТЭК, полученные для каждого компонента SSEP (SSEP Firewall, SSEP HIPS, SSEP Antivirus), позволяют использовать решение для защиты компьютеров, обрабатывающих как персональные данные, так и конфиденциальную информацию. Решение SSEP может быть использовано совместно с средством защиты информации от несанкционированного доступа Secret Net, что позволит обеспечить комплексную защиту автоматизированного рабочего места и даст возможность использовать инструменты мониторинга Secret Net.

Александр Ширманов, генеральный директор компании «Код Безопасности», подчеркивает: «При выборе технологии для нас было очень важно, чтобы на ее основе мы смогли предоставить Заказчикам готовое решение, которое в первую очередь обеспечивало бы надежную защиту, т.к. атаки важнее предотвращать, чем потом "лечить" заражения».

По словам Александра Ширманова, сотрудничество продолжается, и уже ведется работа над новой версией продукта SSEP 7.0. Ожидается, что новая версия продукта Security Studio Endpoint Protection будет доступна для ознакомления в феврале 2011, а ее сертификация планируется уже в первом полугодии 2011 г.

В Vim нашли опасную уязвимость: для атаки достаточно просто открыть файл

В текстовом редакторе Vim, которым пользуются миллионы разработчиков и системных администраторов по всему миру, обнаружили опасную уязвимость. Причём речь не об абстрактной опасности, поскольку специально подготовленный файл может запустить произвольные команды в системе сразу после открытия.

Проблема получила оценку 8,2 балла по шкале CVSS, так что история вполне серьёзная.

И особенно неприятно здесь то, насколько легко срабатывает атака: жертве не нужно нажимать на какие-то дополнительные кнопки или подтверждать действия. Достаточно просто открыть вредоносный файл в Vim.

Уязвимость связана с цепочкой из двух ошибок. Первая касается функции modeline, которая позволяет задавать определённые параметры прямо внутри открываемого файла.

В теории это должно быть удобно, но на практике именно здесь и возникла брешь: один из параметров, tabpanel, оказался недостаточно защищён и позволял внедрить выражение, которое не должно было выполняться в таком сценарии.

Дальше включается вторая часть проблемы. Vim распознаёт, что выражение небезопасно, и пытается выполнить его в ограниченной среде — так называемой песочнице. Но тут срабатывает ещё одна ошибка: функция autocmd_add() не выполняет нужную проверку безопасности.

В результате вредоносный код может зарегистрировать автокоманду, которая сработает уже после выхода из песочницы, то есть в обход защитных ограничений.

Именно из-за этой связки багов злоумышленник получает возможность выполнить в системе произвольную ОС-команду с правами того пользователя, который запустил Vim.

Под удар попадают стандартные сборки Vim с поддержкой tabpanel. Как отмечается, это характерно для сборок типа HUGE, а они используются довольно широко. Дополнительный риск создаёт и то, что modeline во многих окружениях включён по умолчанию.

Разработчики Vim уже выпустили срочный патч. Безопасной считается версия 9.2.0272 и новее. Тем, кто пока не может обновиться сразу, советуют хотя бы временно отключить modeline, добавив в .vimrc строку set nomodeline.

RSS: Новости на портале Anti-Malware.ru