Microsoft обновляет Forefront Endpoint Security

Microsoft обновляет Forefront Endpoint Security

Корпорация Microsoft сообщила о выпуске обновленной версии своего решения для защиты рабочих станций на предприятиях. Пользователей продукта ждут новые функциональные возможности, а также обновленное антивирусное ядро.



Согласно официальному заявлению Microsoft, FEP 2010 способен тесно взаимодействовать с административным программным решением System Center Configuration Manager 2007; это позволяет объединить систему защиты персонального компьютера со средствами управления, упрощая и улучшая тем самым механизмы обеспечения безопасности рабочих станций, равно как и сокращая расходы на поддержание информационной инфраструктуры. Именно в этом, по словам представителя корпорации, состоит основная задача, решаемая интегрированием двух продуктов: операции оптимизируются, затраты - сокращаются.


"Теперь клиенты, работающие с System Center Configuration Manager 2007, могут оперативно и успешно развертывать, настраивать, контролировать и обновлять защитные решения FEP, а также получать отчеты об их функционировании", - говорится в сообщении, размещенном в блоге команды разработчиков Forefront.


Также известно, что новое антивирусное ядро FEP сможет обеспечить эффективное детектирование вредоносных программ, в том числе - последних достижений вирусописательской мысли; мониторинг поведения приложений и средства эмуляции их исполнения позволят продукту уверенно противостоять не только описанным в базе данных сигнатур, но и ранее не известным угрозам, а подсистема управления брандмауэром Windows поможет защитить компьютер от сетевых атак.


Лицензию на FEP 2010 можно приобрести отдельно или в составе пакета Enterprise Client Access License. Права на использование Forefront Endpoint Protection 2010 как обособленного продукта обойдутся потенциальному покупателю в 8 долларов 64 цента за каждого пользователя (напомним, что с помощью этого решения Microsoft можно защищать сети, к которым подключено как минимум пять компьютеров).


Стоит отметить, что фактически продажи нового выпуска FEP начнутся с 1 января наступающего года. До тех же пор, пока Новый год не наступил, корпорация предлагает всем заинтересованным клиентам воспользоваться бесплатной ознакомительной версией.


eSecurity Planet

Telegram получил четыре месяца на исправление критической уязвимости

У разработчиков Telegram появился очень неприятный повод для срочного патчинга. В списке проекта Zero Day Initiative появилась запись ZDI-CAN-30207 для Telegram с 9,8 балла из 10 по CVSS. Уязвимость, как указано в карточке, была передана вендору 26 марта 2026 года, а дедлайн для публичного раскрытия назначен на 24 июля 2026 года.

Исследователем значится Michael DePlante (@izobashi) из проекта TrendAI Zero Day Initiative.

Самое важное здесь то, что технических подробностей пока нет. ZDI обычно не раскрывает механику таких находок до тех пор, пока у вендора есть время на выпуск патча.

Поэтому громкие формулировки про «тотальный взлом» или уже идущие массовые атаки сейчас были бы преувеличением: на данный момент публично подтверждено только существование записи о критической уязвимости и окно, отведённое Telegram на устранение.

 

Тем не менее сама оценка в 9,8 балла выглядит очень серьёзно. В карточке используется вектор AV:N/AC:L/PR:N/UI:N, а это значит, что речь идёт об удалённой атаке с низкой сложностью, которая допускается без привилегий и без участия пользователя.

Проще говоря, если эта оценка подтвердится после публикации полного отчёта, проблема действительно может оказаться из категории самых опасных.

Пока Telegram публично, по доступным данным, эту находку не комментировал. На официальных новостных страницах мессенджера свежего сообщения именно по ZDI-CAN-30207 сейчас не видно.

RSS: Новости на портале Anti-Malware.ru