Falcongaze SecureTower – полный контроль почтовых серверов

Falcongaze SecureTower – полный контроль почтовых серверов

Компания Falcongaze объявляет о выходе SecureTower 2.9 – системы для защиты от утечки конфиденциальной информации. В новой версии решения был реализован контроль всех сообщений большинства популярных почтовых серверов.

Одним из самых уязвимых, но в то же время содержащих важные данные путей утечки информации является трафик корпоративных почтовых серверов. Ведь в них обычно организована вся внутренняя и внешняя деловая переписка, документооборот (частично или полностью), а информация, передаваемая по этим каналам, зачастую содержит важные коммерческие данные, финансовую документацию и персональные данные клиентов и работников компании. Именно поэтому анализ и контроль трафика почтовых серверов является приоритетной задачей для обеспечения информационной безопасности компании.

В новой версии SecureTower 2.9 был существенно расширен список контролируемых почтовых серверов и реализована интеграция с большинством популярных решений, передающих данные как по POP3, так и по SMTP протоколу.

Немаловажно при этом, что решение компании Falcongaze учитывает интересы компаний разных масштабов. Корпоративным пользователям SecureTower обеспечит еще более надёжную защиту, проверяя на соответствие ранее определённым политикам безопасности любые сообщения IBM Lotus and Domino и Microsoft Exchange Server, включая внутреннюю переписку сотрудников компании и пересылаемые файлы.

Для компаний, представляющих средний и малый сегмент, реализован контроль более популярных в данной среде почтовых серверов Kerio Connect, а также бесплатных решений на основе Sendmail, hMailServer и многих других.

SecureTower является многофункциональной системой, интегрируемой в корпоративную сеть, которая позволяет:

  • полностью контролировать утечку информации по максимальному количеству каналов
    (e-mail, популярные мессенджеры, Skype, социальные сети, блоги и форумы, FTP-трафик, шифрованный трафик, внешние устройства и принтеры и др.);
  • отслеживать сетевую активность пользователей;
  • оценить рациональность использования корпоративных ресурсов работниками;
  • создать упорядоченный архив коммуникаций компании.

В GitHub нашли критическую дыру: можно было получить доступ к репозиториям

Исследователи из Wiz обнаружили критическую уязвимость в GitHub, которая позволяла выполнить код на серверной инфраструктуре платформы через обычную команду git push. Проблема получила идентификатор CVE-2026-3854 и затрагивала GitHub[.]com, корпоративный сервер GitHub и несколько облачных корпоративных версий GitHub.

Суть уязвимости была в ошибке обработки пользовательских параметров при git push.

Атакующему достаточно было иметь доступ на запись хотя бы в один репозиторий, в том числе созданный им самим, чтобы попытаться выполнить произвольные команды на сервере.

Для GitHub Enterprise Server это могло означать полную компрометацию сервера и доступ ко всем репозиториям и внутренним секретам. На GitHub.com риск был ещё больше: из-за общей бэкенд-инфраструктуры злоумышленник теоретически мог получить доступ к миллионам публичных и закрытых репозиториев, расположенных на затронутых узлах.

GitHub быстро закрыл проблему. Патч для GitHub.com развернули 4 марта, а для в GitHub Enterprise Server дыру закрыли 10 марта. По итогам внутреннего расследования корпорация заявила, что признаков эксплуатации уязвимости в реальных атаках не обнаружено.

Однако для корпоративных пользователей риск всё ещё актуален, если они не обновили свои инсталляции GitHub Enterprise Server. По данным Wiz, на момент публикации значительная часть таких серверов всё ещё оставалась без патча. Поэтому администраторам стоит как можно быстрее перейти на обновлённые версии.

RSS: Новости на портале Anti-Malware.ru