Компания AtomPark Software выпустила новую версию Security Curator 5.7

Компания AtomPark Software выпустила новую версию Security Curator 5.7

Компания AtomPark Software объявляет о выходе новой версии Security Curator 5.7, системы корпоративной информационной безопасности, позволяющей вести мониторинг деятельности сотрудников за компьютером, блокировать любые их действия и своевременно уведомлять руководство о нарушении политики безопасности. В новую версию программы внедрена MySQL система управления базами данных, а также добавлена запись всей переписки в Skype.

"Система управления базами данных MySQL хорошо зарекомендовала себя в работе, продемонстрировав достаточно высокие показатели производительности. Для наших клиентов это большой плюс, так как теперь Security Curator работает на столь популярном и гибком решении. Не стоит забывать, что MySQL обладает бесплатной версией", - прокомментировал выход новой версии Константин Макаров, генеральный директор компании AtomPark Software. "Поддержка мониторинга Skype также заслуживает внимания, сейчас все больше сотрудников пользуются этой программой для корпоративной переписки, ICQ и другие подобные мессенджеры начинают уходить в прошлое".

Программа поддерживает функции наблюдения за компьютерами в режиме реального времени, сбора статистики об активности пользователей, осуществляет мониторинг запущенных программ, посещаемых сайтов, общения в социальных сетях и интернет-мессенджерах. Возможность блокировки позволяет ограничить доступ к нежелательным сайтам, программам и приложениям на определенный промежуток времени либо постоянно.

Программное обеспечение просто в установке и управлении, а справиться с оперативными вопросами поможет служба технической поддержки на русском языке, по телефону и электронной почте.

Новые возможности:

  • Внедрение СУБД MySQL
  • Возможность логирования переписки Skype (без теневого копирования -отправленных файлов)
  • озможность работы нескольких гейтов со связью между ними. Одновременная работа с несколькими базами данных, что позволяет распределить внутреннюю нагрузку в сети и на базу данных, в частности
  • Оптимизация вывода событий из базы данных
  • В журнале оптимизирован алгоритм загрузки событий, и добавлена возможность выделения любого текста
  • В отображение записи "Активность приложения" включен предпросмотр снимков экрана
  • Для записей "Буфера обмена" добавлено частичное отображение для большого содержимого
  • В отчете об активности приложений добавлено кол-во часов
  • Логирование отладочной информации
  • Возможность проверки порта обновления и обновления выбранных агентов или групп агентов с помощью менеджера обновлений
  • Возможность экспорта и импорта условий фильтра
  • Экспорт событий в PDF формат

В популярном WordPress-плагине для редиректов пять лет скрывался бэкдор

В плагине Quick Page/Post Redirect для WordPress обнаружили скрытый бэкдор. Плагин установлен более чем на 70 тыс. сайтов и используется для настройки редиректов на страницах, записях и пользовательских URL.

Проблему нашёл основатель хостинг-провайдера Anchor Остин Гиндер после того, как на его инфраструктуре сработали предупреждения сразу на 12 заражённых сайтах. WordPress.org временно убрал плагин из каталога на время проверки.

По данным исследователя, в официальных версиях 5.2.1 и 5.2.2, выпущенных в 2020-2021 годах, был скрытый механизм самообновления. Он обращался к стороннему домену anadnet[.]com и позволял подгружать код в обход контроля WordPress.org.

Позже этот механизм убрали из следующих версий, но часть сайтов успела получить подменённую сборку 5.2.3 с внешнего сервера. Именно она добавляла пассивный бэкдор. Он срабатывал только для пользователей, которые не вошли в админку, чтобы владельцы сайтов не замечали подозрительную активность.

По оценке Гиндера, механизм использовали для скрытого SEO-спама: заражённые сайты фактически сдавали свои позиции в поисковой выдаче тем, кто управлял этой инфраструктурой.

Главная опасность при этом не только в самом SEO-спаме. Встроенный механизм обновления теоретически позволял выполнить произвольный код на сайте по команде. Сейчас он, по словам исследователя, неактивен, потому что управляющий поддомен не резолвится, но сам домен остаётся действующим.

Пользователям Quick Page/Post Redirect рекомендуют удалить плагин и заменить его чистой версией 5.2.4 из каталога WordPress.org, когда она снова станет доступна после проверки. Владельцам сайтов также стоит проверить следы подозрительных обновлений и сравнить хеши установленных файлов с официальными версиями.

RSS: Новости на портале Anti-Malware.ru