McAfee приобретает мониторинг баз данных вместе с разработчиком Sentrigo

McAfee приобретает мониторинг баз данных вместе с разработчиком Sentrigo

Вендор по информационной безопасности McAfee объявил о приобретении компании Sentrigo, которая занимается разработкой решений для мониторинга систем управления базами данных.

С помощью этой сделки компания планирует расширить сферу влияния, выпуская интегрированные продукты для комплексной защиты корпоративной сети; подробности пока не разглашаются.

Напомним, что на протяжении длительного периода Sentrigo уже была партнером McAfee. Результатом этого сотрудничества стала интеграция McAfee e -Policy Orchestrator - системы управления безопасностью внутри корпоративной сети и Sentrigo Hedgehog, предназначенного для защиты СУБД в реальном времени. После завершения проекта компания вступила в OEM-соглашение (Original Equipment Manufacturer) с McAfee, а позже партнеры выпустили три продукта: McAfee Vulnerability Manager, McAfee Database Activity Monitoring и McAfee Integrity Monitoring for Databases.

Согласно заявлению, после закрытия сделки, которое планируется на апрель текущего года, компания Sentrigo войдет в состав подразделения McAfee Risk & Compliance business unit.

Microsoft и автор YellowKey поссорились из-за публичного эксплойта

Microsoft опубликовала рекомендации по снижению риска от эксплуатации уязвимости CVE-2026-45585, известной как YellowKey. Этот баг позволяет обойти BitLocker через среду восстановления Windows с помощью USB-носителя и папки FsTx. Компания предложила временный фикс в виде скрипта для WinRE.

Он удаляет autofstx.exe из значения BootExecute в реестре. Идея простая: этот механизм запускается очень рано при загрузке, в том числе в режиме восстановления, поэтому Microsoft хочет убрать лишнюю возможность выполнить подозрительный код в привилегированной среде.

Скрипт монтирует образ WinRE, правит системный реестр, удаляет нужную запись, если она есть, а затем корректно сохраняет изменения, чтобы не сломать доверие BitLocker. Если записи нет, скрипт просто завершает работу без изменений.

Microsoft особенно рекомендует применить временную меру тем, кто боится физической компрометации устройств: например, компаниям, сотрудники которых берут рабочие ноутбуки домой или ездят с ними в командировки.

Но техническая часть быстро перешла в драму. Microsoft заявила, что публикация демонстрационного эксплойта (proof-of-concept) нарушила практики раскрытия уязвимостей. Исследователь Nightmare-Eclipse, который рассказал о YellowKey, с этим резко не согласился.

Он обвинил Microsoft в ударе по своей репутации и заявил, что компания ранее заблокировала ему доступ к аккаунту MSRC, через который он сообщал об уязвимостях, а затем якобы полностью удалила этот аккаунт без объяснений.

RSS: Новости на портале Anti-Malware.ru