TippingPoint опубликовала список незакрытых zero-day уязвимостей

TippingPoint опубликовала список незакрытых zero-day уязвимостей

Компания HP/TippingPoint выполнила свое обещание, опубликовав список программного обеспечения, в котором до сих пор не исправлены критические уязвимости. В списке из 22 пунктов значатся продукты крупных игроков рынка информационных технологий, таких как Microsoft, CA, EMC, HP и IBM.

Полгода назад HP/TippingPoint предупреждала вендоров о том, что опубликует данные о найденных ошибках, если они не будут закрыты в течение установленного срока.

В «черный список» вошли такие продукты как Lotus Notes, HP Data Protector Client и CA ETrust Secure Content Manager, а так же PowerPoint и Excel от  Microsoft. Большинство из обнаруженных уязвимостей могли позволить злоумышленнику получить доступ к целевой системе.

Как известно, в рамках программы Zero Day Initiative (ZDI), компания HP/TippingPoint тесно сотрудничает с исследователями в области информационной безопасности. Причем за предоставленную информацию о найденных в программных продуктах дефектах специалисты получают вознаграждение. Более того, для подтверждения своего "открытия" специалисты предоставляют код эксплойта для обнаруженной ошибки. Ранее, на их устранение компания отводила ИТ производителям больше времени. Но, поскольку этот процесс порой затягивался на год, в результате чего страдали пользователи, было решено изменить условия, сократив срок до 180 дней.

Однако стоит заметить, что прочие уязвимости, о которых не упомянуто в отчете были исправлены. Так, например компании Adobe и Microsoft  на этой неделе опубликовали обновления.

Вышедший вчера патч от Microsoft включает в себя 12 бюллетеней по безопасности, в которых закрыты три zero-day уязвимости, найденных  в Internet Explorer и IIS. Кроме того, в обновлении предусмотрено отключение  функции автозапуска при подключении USB устройств, о котором мы сообщали ранее.

А что касается Adobe, то они закрыли уязвимости в Flash Player, Shockwave и Adobe Reader. Более подробную информацию можно получить здесь.

NGR Softlab добавила гибкие цепочки анализа в систему проверки файлов

Компания NGR Softlab выпустила обновлённую версию Системы управления безопасностью файлов — решения, которое помогает выстраивать проверку входящих файлов через разные средства защиты и распределять нагрузку на них более аккуратно, особенно в часы пик.

Главное изменение в новой версии — более гибкая настройка самих сценариев проверки. Теперь политики можно точнее подгонять под реальные бизнес-процессы, а один и тот же файл при необходимости пропускать сразу через несколько цепочек анализа, причём в заданном порядке.

В системе также появился YARA-анализатор с более чем 18 тысячами правил из коробки. Его можно использовать как отдельный инструмент проверки внутри цепочки или опираться на его вердикт при выборе следующего маршрута для файла.

Ещё одно заметное изменение — поддержка интеграции с любыми открытыми средствами защиты, которые работают через REST API или ICAP. Это должно упростить встраивание системы в уже существующую инфраструктуру и снизить зависимость от ограниченного набора готовых интеграций.

Кроме того, в компании заявили, что в новой версии втрое ускорили конвертацию файлов в безопасный формат. Для организаций с большим потоком входящих документов это может быть важным моментом: чем быстрее проходит такая обработка, тем меньше риск, что проверка начнёт тормозить рабочие процессы.

RSS: Новости на портале Anti-Malware.ru