WatchGuard выпустила новое устройство для защиты электронной почты и веб-контента

WatchGuard выпустила новое устройство для защиты электронной почты и веб-контента

Компания Rainbow Security, сообщила о том, что компания WatchGuard Technologies, дополнила линейку высокопроизводительных решений обеспечения безопасности электронной почты и веб-контента новым устройством WatchGuard XCS 770R. Специально созданное для удовлетворения требований компаний среднего бизнеса, техническое решение WatchGuard XCS 770R обеспечивает безопасность входящей и исходящей электронной почты, всесторонний контроль веб-контента, защиту приложений и данных, говорится в сообщении Rainbow Security. Решение WatchGuard XCS 770R имеет поддержку аппаратного RAID-массива, который предоставляет клиентам дополнительную отказоустойчивость системы безопасности электронной почты по доступной цене. 



«Поскольку обмен электронными сообщениями — это уже не вопрос удобства, а необходимость организации эффективной деловой деятельности, проблема обеспечения высокого уровня безопасности, предотвращения потери сообщений и простоя системы электронной почты является одной из самых актуальных на сегодняшний день, — убежден Эрик Ааррестад (Eric Aarrestad), вице-президент по маркетингу компании WatchGuard Technologies. — Отказоустойчивое устройство WatchGuard XCS 770R обеспечивает комплексную и бесперебойную безопасность при обмене электронной почтой и контентом, предоставляет защиту от угроз нового поколения, а также легкие в использовании, но мощные инструменты управления и контроля двунаправленным обменом сообщениями и веб-контентом».

Решение WatchGuard XCS 770R разработано и оптимизировано для корпоративных сетей с числом пользователей от 1 тыс. до 5 тыс и более. Используя передовые технологии определения и блокирования спама, позволяющие анализировать информацию об отправителе и содержание сообщения, в том числе изображения, приложения и встроенные в письма URL-ссылки, данное решение может осуществлять контекстный анализ трафика для оценки сообщений и их категоризации, что обеспечивает защиту с высокой степенью интеллектуальности и надежности, подчеркнули в Rainbow Security.

Устройство оснащено встроенным карантином для спама и подозрительных электронных писем, который обеспечивает дополнительный уровень контроля за сообщениями и дает возможность конечным пользователям управлять «белыми» и «черными» списками своей электронной почты с помощью удобного веб-интерфейса.

Учитывая проблему постоянно растущей опасности смешанных угроз и вредоносных программ, решение WatchGuard XCS 770R обеспечивает защиту от атак «нулевого дня», а также расширенную фильтрацию контента и защиту от вредоносных программ, сканируя входящие и исходящие электронные письма на наличие вредоносного содержимого, отметили в Rainbow Security.

Наряду с этим, решение WatchGuard XCS 770R с поддержкой аппаратного RAID-массива обеспечивает бесперебойную защиту электронной почты, а также имеет широкие возможности для предотвращения утечек данных (функционал DLP) — например, автоматическая блокировка отправки, отправление письма в карантин, изменение маршрута доставки, создание скрытой копии письма, шифрование или разрешение отправки.

Выполняемые системой действия основываются на гибких настраиваемых политиках. Для обеспечения удобного процесса управления и настройки имеются предустановленные словари соответствия стандартам GLB, HIPAA, PCI DSS и др. В то же время, интегрированное шифрование электронной почты обеспечивает защиту конфиденциальных сообщений, не требуя при этом выделенного сервера шифрования, что позволяет избежать лишних затрат. Кроме того, электронное профилирование, то есть создание «отпечатков» документов, и последующая классификация этих «отпечатков» позволяют группировать документы по типу конфиденциальности данных.

Как и все устройства WatchGuard серии XCS, решение XCS 770R может использовать Reputation Enabled Defense — инновационный сервис безопасности WatchGuard, основанный на «облачных» технологиях. Reputation Enabled Defense, используя «черные» DNS-списки, динамические диапазоны IP-адресов, функции анализа поведения и проверки контента, с точностью 99,99% блокирует до 98,3% спама прежде, чем он сможет проникнуть в сеть компании, подчеркнули в Rainbow Security. Учитывая, что спам является также средством распространения вирусов, фишинговых рассылок и смешанных угроз, Reputation Enabled Defense имеет функцию предварительной проверки сообщений, что устраняет нежелательный трафик и делает сетевую инфраструктуру компании более защищенной в рамках архитектуры «глубокой защиты сети» от WatchGuard.

Компании могут также использовать решение WatchGuard XCS 770R для обеспечения всесторонней защиты веб-контента. Чтобы уменьшить возможное воздействие веб-угроз, администраторы могут формировать и применять единую политику использования и контроля веб-приложений, распространять ее средствами централизованного управления, создавая при этом условия ограничений и применяя политики для отдельных пользователей и групп.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru