GateWall DNS Filter упаковали по стандарту APS

GateWall DNS Filter упаковали по стандарту APS

Компания Entensys, сообщает о появлении возможности работы с версией GateWall DNS Filter, упакованной по открытому стандарту APS. GateWall DNS Filter позволяет обеспечить качественную интернет-фильтрацию, что может применяться для образовательных учреждений, а также для бизнеса и домашних пользователей. 

Предоставление средств фильтрации провайдерами с одной стороны позволяет предлагать новую дополнительную услугу, которая обеспечивает более высокую безопасность пользователей, с другой - отвечает актуальным требованиям законодательства, например, вступающему в силу 1 сентября 2012 года Федеральному Закону 436 «О защите детей».

Application Packaging Standard (APS) - это набор спецификаций и API, упрощающих продажу SaaS-решений на витринах интернет- и хостинг-провайдеров. Международный стандарт APS является открытым и управляется независимой организацией (www.appsstandard.org), которая позволяет разработчикам ПО и «облачным» операторам не только пользоваться стандартом, но и участвовать в его развитии. Унификация по APS дает возможность подготовить любое приложение для дистрибуции через сеть сервис-провайдеров. Данный стандарт широко используется на платформах, разрабатываемых компанией Parallels, для множества приложений, среди которых такие, как Joomla, WordPress, Drupal, SugarCRM, Мегаплан, Видеомост, Битрикс и другие.

«Развитие технологий требует от разработчиков ежедневного прогресса, - комментирует Дмитрий Курашев. - Особенно это касается решений, доступных в качестве SaaS. Упаковка GateWall DNS Filter по стандарту APS позволит нам отвечать последним требованиям рынка «облачных» продуктов», а сервис-провайдерам (в особенности, интернет-провайдерам), например, развернуть продукт в кластере или интегрировать с контрольной панелью».

В клиенте IDrive для Windows нашли критическую уязвимость с правами SYSTEM

В Windows-клиенте сервиса резервного копирования IDrive обнаружили критическую уязвимость, которая позволяет локальному пользователю с минимальными правами получить полный контроль над системой. Проблема получила идентификатор CVE-2026-1995.

Обычный аутентифицированный пользователь может подложить вредоносный файл туда, откуда его потом подхватит системный процесс IDrive и запустит уже с правами NT AUTHORITY\SYSTEM. А это, по сути, максимальный уровень привилегий в Windows.

Уязвимость затрагивает версии клиента 7.0.0.63 и ниже. Как сообщается, слабое место находится в процессе id_service.exe, который работает в фоне с повышенными правами. Этот сервис читает файлы из каталога C:\ProgramData\IDrive и использует их содержимое как аргументы для запуска новых процессов.

Проблема в том, что права доступа к этой папке настроены слишком слабо: записывать туда может и обычный пользователь. Атакующий может подменить существующий файл или добавить новый, указав путь к вредоносному скрипту или исполняемому файлу. После этого системный сервис сам запустит этот пейлоад с правами SYSTEM.

Иными словами, для злоумышленника это удобный способ быстро перепрыгнуть с низкого уровня доступа на самый высокий. После такого повышения привилегий можно уже делать почти что угодно: отключать защиту, менять системные настройки, закрепляться в системе, запускать зловред или шифровальщик, а также добираться до чувствительных данных.

На момент публикации готового патча для CVE-2026-1995 ещё нет, но в IDrive, как сообщается, уже работают над патчем.

Пока исправление не вышло, администраторам советуют вручную ограничить права на каталог C:\ProgramData\IDrive, оставив возможность записи только привилегированным учётным записям. Дополнительно рекомендуется следить за изменениями файлов в этой директории с помощью EDR и по возможности блокировать запуск недоверенных скриптов через групповые политики.

RSS: Новости на портале Anti-Malware.ru