В России организован сервис-центр оборудования Blue Coat

В России организован сервис-центр оборудования Blue Coat

В России организован сервис-центр оборудования Blue Coat

Компания Web Control, как официальный сервисный партнер Blue Coat, будет контролировать весь цикл замены оборудования в случае его неисправности и управлять всем спектром сервиса, начиная от диагностирования неисправностей до организации квалифицированной поддержки пользователей.

Web Control теперь предлагает своим заказчикам различные уровни поддержки по замене неисправного оборудования, начиная от возврата на завод и заканчивая откликом в течение четырех часов и немедленной заменой неисправных устройств с сервисного склада. Кроме того, Web Control обеспечивает онлайн- и телефонную поддержку пользователей класса Level 1 и Level 2 (в терминах Blue Coat). В более сложных случаях, когда требуется поддержка класса Level 3, российская компания обеспечивает связь потребителей с соответствующей службой компании-производителя.

По словам директора по развитию бизнеса Web Control Андрея Акинина, «сотрудничество с Blue Coat началось более пяти лет назад и сертификация нашей компании в качестве российского сервисного партнера является вполне очевидным шагом в развитии наших взаимоотношений. Получение компанией Web Control нового партнерского статуса создает выигрышные условия для всех участвующих сторон. Заказчики в нашей стране получают возможность сервисного обслуживания своих устройств Blue Coat локально, в России, а наша компания, в свою очередь, значительно расширяет спектр своих предложений в области сервиса. Сегодня мы уже можем уверенно заявить, что устройства Blue Coat, дополненные нашим уникальным для России предложением по сервису, представляют собой идеальное решение для компаний, которым требуются лучшие в своем классе продукты для обеспечения веб-безопасности и оптимизации WAN».

В свою очередь, вице-президент компании Blue Coat по поддержке и сервису Терри Клиркин (Terry Clearkin) сказал: «Как партнер, имеющий статус BlueTouch Support Partner, компания Web Control сертифицирована нами для организации качественного сервиса и поддержки пользователей, что необходимо для сохранения позитивного отношения к нашим решениям и технологиям. Имея возможность пользования локальной поддержкой и развитым сервисом, наши заказчики в России теперь могут полностью полагаться на внедренное у них оборудование Blue Coat и его надежное функционирование».

Возможность участия в своей программе BlueTouch Support Partner компания Blue Coat предлагает только своим партнерам, имеющим статус Blue Coat Channel Advantage Partner, которые рассматривают сервис и поддержку в качестве существенного элемента своего бизнеса. Чтобы обеспечивать высокую степень удовлетворенности заказчика, партнер должен соответствовать весьма строгим требованиям по организации поддержки, а его специалисты должны пройти соответствующий тренинг и получить необходимую техническую сертификацию. Только после этого BlueTouch Support Partner получает право транслировать все возможности поддержки Blue Coat своим клиентам. В России это теперь может обеспечить компания Web Control.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru