Acronis и «Алладин Р.Д.» представили совместное решение для защиты конфиденциальных данных

Acronis и «Алладин Р.Д.» представили совместное решение для защиты конфиденциальных данных

Компания Acronis и компания «Алладин Р.Д.», сообщили о начале поставок совместного решения для защиты конфиденциальной информации на серверах и рабочих станциях. Комплексное решение основано на продуктовых линейках Acronis Backup & Recovery 11 и Secret Disk. Оно позволит автоматизировать процесс резервного копирования на серверах данных и приложений, а также обеспечить защиту корпоративной конфиденциальной информации в соответствии с требованиями регулирующих органов. 



Решение предлагается в двух конфигурациях: для серверов (Secret Disk Server NG и 11 Server for Windows или Advanced Server); для рабочих станций (Secret Disk 4 и 11 Workstation).

Совместное решение компаний Acronis и «Аладдин Р.Д.» позволяет сократить до 70% трудозатрат на защиту конфиденциальной информации за счет автоматизации резервного копирования информации, а также прозрачного шифрования данных. Все продукты сертифицированы ФСТЭК России, что обеспечивает соответствие требованиям российского законодательства (№152 ФЗ и др.). 

В процессе разработки компании «Аладдин Р.Д.» и Acronis провели всестороннее тестирование решения, подтвердившее корректность совместной работы продуктов, реализацию всех функциональных возможностей, а также необходимую гибкость настройки и использования. Комплексное решение содержит единый комплект сценариев совместного использования, что упрощает процессы внедрения и эксплуатации.

Продукт линейки 11, входящий в комплексное решение, предоставляет организациям расширенные возможности резервного копирования и восстановления системы в физических, виртуальных и облачных средах: дедупликацию данных, повышенную безопасность, панель мониторинга операций. Его главным новшеством является унифицированный подход к защите данных, который позволяет выполнять аварийное восстановление целостной системы и пофайловое восстановление данных из одной панели управления. Масштабируемость продукта позволяет успешно применять его как в локальных конфигурациях, так и в больших территориально распределенных сетях на тысячи машин.

Второй компонент решения, продукт Secret Disk, защищает корпоративные базы и конфиденциальные данные от несанкционированного доступа, копирования, повреждения, кражи или неправомерного изъятия. При этом система не только обеспечивает надежную защиту данных, но и скрывает сам факт их наличия на сервере или ПК.

В Smart Slider 3 для WordPress нашли опасную брешь с риском захвата сайта

В плагине Smart Slider 3 для WordPress, который используется более чем на 800 тысячах сайтов, обнаружили неприятную уязвимость. Проблема позволяет аутентифицированному пользователю с минимальными правами — например, обычному подписчику — получить доступ к произвольным файлам на сервере.

Речь идёт об уязвимости CVE-2026-3098, которая затрагивает все версии Smart Slider 3 до 3.5.1.33 включительно. Исследователь Дмитрий Игнатьев сообщил о проблеме, после чего её подтвердили специалисты компании Defiant.

На первый взгляд уязвимость выглядит не самой страшной: для её эксплуатации нужна аутентификация. Поэтому ей присвоили средний уровень опасности. Но на практике всё не так безобидно. Если сайт поддерживает регистрацию, подписки или личные кабинеты, то даже пользователь с базовым доступом потенциально может добраться до конфиденциальных данных.

Главная опасность в том, что через эту брешь можно читать произвольные файлы сервера и добавлять их в экспортный архив. Под ударом оказывается, например, файл wp-config.php — один из самых важных для WordPress. В нём хранятся учётные данные базы данных, криптографические ключи, а это уже вполне может открыть дорогу к краже данных и даже к полному захвату сайта.

В AJAX-действиях экспорта у плагина не хватало проверок прав доступа. Иными словами, функция, которая должна была быть доступна далеко не всем, в уязвимых версиях могла вызываться любым пользователем. Дополнительной защиты nonce здесь оказалось недостаточно, потому что получить его может и обычный вошедший в систему юзер.

Патч вышел 24 марта вместе с версией Smart Slider 3 3.5.1.34. Но есть нюанс: несмотря на выход обновления, проблема всё ещё остаётся массовой. По статистике WordPress.org, за последнюю неделю плагин скачали более 303 тысяч раз, однако исследователи полагают, что как минимум 500 тысяч сайтов до сих пор работают на уязвимых версиях.

На момент публикации данных об активной эксплуатации этой уязвимости ещё не было. Но в таких случаях окно спокойствия обычно бывает недолгим: как только информация о баге становится публичной, злоумышленники начинают быстро проверять, какие сайты не успели обновиться.

Так что владельцам сайтов на WordPress, использующим Smart Slider 3, тянуть тут явно не стоит. Если плагин ещё не обновлён до версии 3.5.1.34, лучше сделать это как можно быстрее.

RSS: Новости на портале Anti-Malware.ru