McAfee выходит на российский ритейл рынок

McAfee выходит на российский ритейл рынок

McAfee и ASBIS объявили о заключении партнерского соглашения по осуществлению поставок  потребительских решений McAfee, включая McAfee® Anti-Virus Plus, McAfee Internet Security и McAfee Total Protection для розничной торговли по всей России. McAfee выходит в быстрорастущий потребительский рынок и будет предлагать решения через розничную сеть партнеров ASBIS. В качестве партнера McAfee выбрал ASBIS, так как компания является одним из ведущих розничных дистрибуторов в России. ASBIS также будет распространять решения McAfee в Украине, Беларуси, Грузии, Азербайджане, Казахстане, Туркменистане и Узбекистане.

"Сегодня потребители используют свои компьютеры и Интернет, как часть своей повседневной жизни. Важно, чтобы при этом, они чувствовали себя в безопасности", -  отметил Ник Вини (Nick Viney), вице-президент по управлению решениями для потребительского, мобильного и малого бизнеса McAfee в странах региона Европы, Ближнего Востока и Африки. "Наше партнерство с ASBIS позволяет потребителям в России покупать решения лидера рынка McAfee, которые обеспечат им безопасность при использовании Интернета и позволят защитить себя от вредоносных программ, вирусов и кибер-преступников».

Решения McAfee впервые будут представлены в магазинах розничной торговли России, Украины, Беларуси, Грузии, Азербайджана, Казахстана, Туркменистана и Узбекистана. Розничный сектор является крупнейшим бизнес-сектором в России и представляет интерес для McAfee. Согласно исследованиям IDC, в 2012 году объем российского рынка ПК и ноутбуков будет занимать четверное место в мире.

"В связи с взрывным ростом угроз важно, чтобы российские потребители имели возможность приобрести решения ведущего разработчика по технологиям безопасности" – прокомментировал Владимир Леваков, генеральный директор компании ASBIS. "Обеспокоенность кибер-безопасностью продолжает расти и решения McAfee предлагают превосходную защиту в комплексе с удивительно простым использованием. Кроме этого, соглашение также открывает широкие возможности для традиционных клиентов компании ASBIS: сборщиков компьютеров и систем."

McAfee предоставляет решения, которые являются лидирующими на рынке защиты от вирусов и других угроз. Решения  McAfee  сканируют и блокируют опасные сообщения, рискованные веб-страниц и онлайн-угрозы, такие как вирусы, Трояны, шпионы и  руткиты. Кибер-преступники являются мастерами маскировки. McAfee Active Protection™ мгновенно просматривает подозрительный материал и определяет риски, чтобы сохранить  компьютеры в безопасности. Дополнительные слои обеспечения безопасности в Интернете блокируют мошенников, которые взламывают или крадутся к личной информации.

Этот «инспектор ДПС» непрерывно патрулирует, чтобы не дать возможность вредоносным программам получить доступ к компьютеру. Постоянно разбивает конфиденциальные файлы, чтобы убедиться, что они не могут быть получены другими пользователями, когда вы будете обновлять или модернизировать компьютер. Теперь McAfee  блокирует скрытого ботнета, лишив его попытки подключить ПК к веб-адресам, принадлежащим преступникам. Эта дополнительная защита помогает обезопасить компьютеры от отправки личной информации в преступную сеть Интернет. Портативные устройства хранения данных могут быть заражены в своих путешествиях, распространяя вредоносный код от системы к системе. McAfee сканирует и блокирует портативные устройства хранения данных на наличие вирусов, троянских программ и червей, прежде чем они смогут достигнуть ПК и сети. Многие люди приобретают защиту McAfee, потому что их компьютеры уже инфицированы. McAfee работает, чтобы удалить заражения, пока они еще не являются установленными программами.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость в OpenSSH: имена пользователей позволяют выполнить код

Исследователь безопасности Дэвид Лидбитер обнаружил уязвимость в OpenSSH — CVE-2025-61984 — которая демонстрирует: даже мелкие особенности парсинга команд и поведения shell могут привести к удалённому выполнению кода.

Суть проблемы проста и неприятна: в OpenSSH (до версии 10.1) контрол-символы в именах пользователей, полученных из ненадёжных источников, могли не отфильтровываться.

Когда такое «имя» подставлялось в ProxyCommand (через переменную %r), OpenSSH формировал строку для exec, которую запускал через shell. Если в этой строке оказывались символы вроде $[ и символы новой строки, некоторые оболочки (например, bash) могли интерпретировать это так, что первая команда аварийно завершается, а затем выполняется то, что идёт после — то есть возможна инъекция команды.

Эксплуатация требует специфической связки: конфигурация, использующая ProxyCommand с %r, уязвимая оболочка и «входной» источник имени пользователя, который злоумышленник контролирует. Практический пример — злоумышленный .gitmodules, где в URL подставляют строку вроде:

[submodule "foo"]
  path = foo
  url = "$[+]\nsource poc.sh\n@foo.example.com:foo"

Если SSH-конфиг содержит строку вроде

ProxyCommand some-command %r@%h:%p

и вы запускаете git clone --recursive, то в подходящих условиях может выполниться source poc.sh — до установления самого соединения.

Важно понимать: условия для успешной атаки нишевые, но реальны — инструментальная цепочка Git → SSH → shell и автоматизация (CI/CD) дают атакующему много точек входа. Проблема усугубляется тем, что OpenSSH фильтровал многие метасимволы, но пропустил $ и [ — и это создало неожиданный вектор.

Исправление уже включено в OpenSSH 10.1: разработчики начали проверять и запрещать управляющие символы в именах пользователей через iscntrl() в ssh.c. То есть долгосрочное решение — обновиться до 10.1 или новее.

Если обновиться сразу нельзя, Лидбитер предлагает два практических временных шага. Во-первых, брать имя пользователя в одинарные кавычки в ProxyCommand, чтобы предотвратить подстановку:

ProxyCommand some-command '%r@%h:%p'

(Обратите внимание: одинарные кавычки нужны именно потому, что двойные не защитят от $[ — оболочка всё ещё будет их обрабатывать.) Во-вторых, по умолчанию отключить SSH-подмодули в Git и не позволять автоматические URL-хендлеры, которые могут передавать непроверенные SSH-команды:

git config --global protocol.ssh.allow user

Главный вывод — не полагаться на то, что «маленький» символ или строка не принесут беды: при передаче входа от ненадёжных источников через несколько инструментов даже неочевидная каверза в парсинге может стать критической. Рекомендуется как можно скорее обновить OpenSSH или применить временные защитные меры в конфигурациях ProxyCommand и политиках Git.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru