Trend Micro выпустил Titanium 2012

Trend Micro выпустил Titanium 2012

Компания Trend Micro представила портфель новых решений, охватывающих аспекты активности современных интернет-пользователей. Кибер угрозы становятся всё более распространенными и утонченными, любая информация, где бы она ни размещалась, может стать мишенью злоумышленников.

Trend Micro™ Titanium™ 2012 дает пользователям возможность защититься от угроз, независимо от их источника и расположения. Titanium 2012 — это новая версия, решения для обеспечения безопасности, которое вышло на рынок в 2010 году. Оно предлагает комплексную защиту от современных интернет-угроз, делая безопасными наши действия в сети, будь то размещение семейных фотографий, финансовые операции, онлайн-покупки или общение в социальных сетях с ноутбука, смартфона, планшетного или домашнего компьютера.  

«Trend Micro делает всё, чтобы наши клиенты и их близкие могли воспользоваться всеми преимуществами, которые им может предложить сегодня всемирная сеть, и при этом не испытывали никаких опасений, — говорит Карен Хикс, менеджер по маркетингу продуктов для домашних компьютеров, Trend Micro в регионе EMEA. — Мы понимаем, что Интернет играет в жизни наших клиентов все более важную роль: сегодня во всемирной сети можно совершать покупки, осуществлять банковские операции и общаться с друзьями, причем не только с домашнего ПК, но и любого мобильного устройства. Titanium™ 2012 повышает уровень защиты, который обеспечивают другие наши продукты, в то время как облачный подход позволяет защищать наших клиентов во время их онлайн активностей. В этом решении много новых возможностей для повседневных нужд, таких как безопасность общения в социальных сетях и защита мобильных устройств. Наши клиенты могут быть уверены в том, что их жизнь в онлайн мире защищена настолько, насколько это вообще возможно».

В решении Titanium 2012 представлены следующие функции для обнаружения угроз и защиты от них:

  • Безопасность общения в социальных сетях — автоматически сканирует вашу страницу, чтобы визуально идентифицировать вредоносные ссылки в таких социальных сетях, например как Facebook и Twitter.
  • Удаление фальшивых антивирусов — обнаруживает и уничтожает программы, которые выдают себя за антивирусное ПО (FAKE AV), усиливает защиту от вредоносных программ и эффективность борьбы с вирусами.
  • Превентивная защита от ботнетов — обнаруживает известные и неизвестные ботнеты, а также другие угрозы в сети.
  • Портативная защита от вирусов — обеспечивает более быструю защиту благодаря тому, что сканирование проводится в режиме реального времени. Если обнаруживается зараженный файл, то используется метод резервного копирования и восстановления. Вирусные файлы удаляются, а хорошие — восстанавливаются.
  • Решение для технологий упаковки — новый метод сканирования, который позволяет обнаруживать вредоносное ПО, зашифрованное при помощи технологий упаковки. Titanium 2012 применяет механизм отслеживания поведения для того, чтобы отправлять уведомления, если запакованный файл был распакован, а затем сканирует нераспакованный файл, используя его сигнатуры. Эта функция поддерживает режим сканирования в реальном времени.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Две уязвимости в Linux дают root-доступ через SSH за несколько секунд

Исследователи из Qualys нашли сразу две свежие уязвимости в Linux (CVE-2025-6018 и CVE-2025-6019), которые в связке позволяют получить полный контроль над системой — root-доступ — с минимальными усилиями. Причём затрагивают они почти все популярные дистрибутивы.

Первая уязвимость (CVE-2025-6018) связана с конфигурацией PAM (Pluggable Authentication Modules) в openSUSE Leap 15 и SUSE Linux Enterprise 15. Из-за ошибки система думает, что любой пользователь, подключившийся даже по SSH, находится физически за компьютером. А это даёт ему так называемые привилегии allow_active.

Именно эти привилегии позволяют запустить вторую уязвимость — CVE-2025-6019. Она находится в библиотеке libblockdev и реализуется через демон udisks, который предустановлен почти в каждом дистрибутиве.

Как только атакующий получил allow_active, он может через udisks выполнить необходимые действия и стать root. А дальше — по классике: выключить защиту, установить бэкдор, изменить конфигурации, развернуть атаку по сети.

Исследователи проверили эксплойт на Ubuntu, Debian, Fedora и openSUSE — всё работает. Причём никаких хитростей не нужно: всё основано на штатных, предустановленных компонентах.

«Путь от обычного пользователя до root занимает секунды. Эксплойт использует уже доверенные сервисы — PAM, udisks и polkit. Это делает атаку особенно простой и опасной», — говорит Саид Аббаси из Qualys.

Патчи уже переданы разработчикам дистрибутивов. Некоторые уже начали выпускать обновления, в том числе с изменениями в политике доступа к org.freedesktop.udisks2.modify-device. Теперь для модификации устройств потребуется подтверждение от администратора.

Qualys настоятельно рекомендует немедленно установить обновления, как только они станут доступны. Потому что уязвимости не только позволяют получить root-доступ, но и дают шанс использовать другие атаки, которые требуют allow_active.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru