Radware получило награду Tomorrow’s Technology Today Award за решения сетевой безопасности

...

Компания Radware собщает, что ведущее американское издание в области решений и продуктов информационной безопасности Info Security Products Guide присудила Radware DefensePro® награду Tomorrow’s Technology Today Award за новаторские решения сетевой безопасности. Кроме того, DefensePro было названо финалистом в трех отдельных категориях, а именно, решения сетевой информационной безопасности, предотвращения вторжения и комплексной системы безопасности/унифицированного управления угрозами (UTM).



Издание Info Security Products Guide присуждает престижные награды тем компаниям, специализирующимся в области информационной безопасности, которые создают инновационные технологии и решения, позволяющие поднять на новый уровень планку достижений в этой отрасли. В голосовании по присуждению наград участвуют более 50 ведущих экспертов со всего мира.


«Современные решения сетевой безопасности должны быть готовы отразить угрозы завтрашнего дня, и технологии DefensePro Radware – однозначно лучшие среди лидеров рынка», – заявил Рейк Наранг (Rake Narang), главный редактор InfoSecurity Products Guide.

«Эта награда – большая честь для Radware, так как она свидетельствует, что компания поставляет решения, способные защитить от гибридных и многоуровневых сетевых атак, с которыми мы сегодня сталкиваемся», – заявил Амир Пелес (Amir Peles), генеральный директор по технологиям в Radware. – «Radware совершенствует свои решения безопасности для обеспечения максимальной защиты информационных сетей, необходимой для того, чтобы идти в ногу со временем в условиях быстро меняющегося ландшафта безопасности. Получение этой престижной награды от InfoSecurity Products Guide является свидетельством того, что мы находимся на переднем крае сетевой безопасности и готовы справиться с любой угрозой безопасности сети сегодня и в будущем».

DefensePro получила награду Tomorrow’s Technology Today Award за свою способность защитить центры обработки данных и сети от новых гибридных атак. DefensePro объединяет несколько модулей, в том числе, систему предотвращения вторжения (IPS), поведенческий анализ сети (NBA), защиту от DoS-атак и Reputation Engine.

Кроме стандартной технологии опознавания сигнатур для защиты от традиционных, основанных на уязвимости атак, решение легко обнаруживает и защищает от новых типов атак в реальном времени, таких как, атаки zero minute, DoS/DDoS-атаки и зловредные действия с приложениями, не блокируя трафик легитимных пользователей и без вмешательства администратора сети.

Кроме того, DefensePro предлагает услугу чрезвычайной защиты Radware ERT, которая предоставляет пользователям круглосуточную защиту от DoS-атак и распространения вредоносных программ. Этот компонент обеспечивает немедленную поддержку экспертов по безопасности для защиты сети и рабочего состояния услуги.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Критическая уязвимость в WordPress-плагинах Jupiter грозит угоном сайта

Аналитики из Wordfence выявили ряд уязвимостей в темах и плагинах Jupiter для WordPress (разработчик ArtBees). Одна из проблем позволяет после авторизации повысить привилегии до уровня администратора; степень опасности оценена в 9,9 балла из 10 возможных по шкале CVSS.

Мощные билдеры Jupiter используют более 148 тыс. клиентов из разных стран; с их помощью построены многие популярные блоги, интернет-платформы и магазины. Найденные уязвимости были полностью пропатчены 10 мая, пользователям рекомендуется как можно скорее обновить продукты до последней версии.

Согласно Wordfence, критическая дыра CVE-2022-1654 присутствует в Jupiter Theme 6.10.1 и ниже, а также во всех сборках плагина JupiterX Core до 2.0.6 включительно. Уязвимость проявляется при выполнении функции uninstallTemplate, выполняющей сброс базы данных сайта после деинсталляции шаблона. При этом происходит переустановка сайта, владельцем которого назначается текущий пользователь.

Уязвимая функция вызывается с помощью запроса AJAX с параметром action, заданным как abb_uninstall_template — или jupiterx_core_cp_uninstall_template в случае с JupiterX Core. Поскольку никаких проверок полномочий предусмотрено не было, злоумышленник мог получить админ-доступ к сайту и изменить его содержимое, внедрить вредоносный скрипт или попросту удалить весь контент.

Остальные уязвимости, найденные в Jupiter Theme, JupiterX Theme и JupiterX Core, менее опасны:

  • CVE-2022-1657 (8,1 балла CVSS) — обход каталога и возможность использования локальных файлов (local file inclusion, LFI); позволяет получить доступ к информации ограниченного пользования и совершать действия вне рамок своих полномочий;
  • CVE-2022-1656 (6,5 балла CVSS) — слабый контроль доступа, позволяющий деактивировать любой плагин и изменить настройки; грозит снижением безопасности сайта и нарушением нормального функционирования;
  • CVE-2022-1658 (6,5 балла) — слабый контроль доступа, позволяющий удалить любой плагин;
  • CVE-2022-1659 (6,3 балла) — раскрытие конфиденциальной информации (настройки сайта, данные о совершивших вход юзерах), возможность модификации постов, отказ в обслуживании (DoS).

Эксплойт во всех случаях тоже требует аутентификации, то есть его может провести любой подписчик или зарегистрированный пользователь. Полнофункциональные патчи включены в состав сборок Jupiter Theme 6.10.2, JupiterX Theme 2.0.7 и JupiterX Core 2.0.8.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru