Решение ESET NOD32 Gateway Security открыто для бета-тестирования

Решение ESET NOD32 Gateway Security открыто для бета-тестирования

Компания ESET, сообщает о начале открытого тестирования бета-версии решения ESET NOD32 Gateway Security для комплексного набора программ для защиты корпоративной сети Microsoft Forefront Threat Management Gateway.



ESET NOD32 Gateway Security обеспечивает безопасность ИТ-инфраструктуры от всех видов киберугроз на уровне шлюза еще до их проникновения в корпоративную сеть. Специализированное решение разработано для набора программ Microsoft Forefront TMG и надежно защищает от спама и вирусов посредством эффективной централизованной фильтрации почтового и веб-трафика по протоколам HTTP, FTP, IMAP, POP3 и SMTP. Продукт ESET NOD32 Gateway Security также включает в себя приложение для централизованного администрирования - ESET Remote Administrator.

Кроме того, решение отличается высокой производительностью при минимальном потреблении системных ресурсов даже при высоких нагрузках на корпоративную сеть.

Антивирусное ПО ESET NOD32 Gateway Security поддерживает следующие программные платформы:

  • 32-битные версии Microsoft ISA Server 2006 Standard / Enterprise; 
  • 64-битные версии Microsoft Forefront TMG Standard / Enterprise.

Бета-версия продукта ESET NOD32 Gateway Security для Microsoft Forefront Threat Management Gateway доступна всем пользователям для тестирования. Компания ESET не рекомендует устанавливать бета-версии антивирусных решений на ПК и системы, выполняющие критически важные задачи.

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru