Entensys выпустила бета-версию UserGate Proxy & Firewall 6.0

Entensys выпустила бета-версию UserGate Proxy & Firewall 6.0

Компания Entensys, сообщила о выходе бета-версии флагманского продукта UserGate Proxy & Firewall 6.0. является комплексным решением, позволяющим предоставлять и контролировать общий доступ сотрудников к локальным и интернет-ресурсам, фильтровать почтовый, ftp и http-трафик.

Информационную безопасность в продукте обеспечивают встроенный межсетевой экран и антивирусные модули. предоставляет подробную статистику по действиям пользователей во всемирной паутине.

В новой версии разработчиками реализован собственный VPN-сервер с возможностью создания туннеля «сервер-сервер» и маршрутизацией между подсетями. Ранее продуктом осуществлялась лишь поддержка VPN-соединений.

Благодаря использованию ODBC-драйвера решение работает с базами данных формата mysql. В качестве же встроенной БД используется Firebird, отличающаяся высокими показателями эффективности и быстродействия, говорится в сообщении Entensys.

По словам разработчиков, обновленная система биллинга отвечает требованиям большинства пользователей. Теперь администратор может задать тариф любого формата: по времени, по трафику, с использованием абонентской платы и т.д.

Кроме того, в 6.0 полностью переработан модуль статистики, в частности, снижены задержки при совместной работе модуля и прокси. Также внедрен новый драйвер NAT с более высокими показателями производительности. В целях ускорения работы значительным изменениям подвергся HTTP-прокси.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Итоги Pwn2Own 2021: пали Microsoft Edge, Chrome, Zoom, Parallels Desktop

В Ванкувере подвели итоги очередного традиционного состязания белых хакеров — Pwn2Own. Из 23 заявленных попыток взлома 16 завершились полным успехом. В течение трех дней были показаны новые способы атак на Windows 10, Ubuntu, Safari, Microsoft Edge, Google Chrome, Zoom, Microsoft Exchange, Microsoft Teams и Parallels Desktop.

За успешную демонстрацию уязвимостей из призового фонда в $1,5 млн было суммарно выплачено $1,21 миллиона. Самые большие суммы (по $200 тыс.) получили взломщики Microsoft Exchange, Microsoft Teams и Zoom. Лавры победителя разделили три участника: специалисты по пентестингу из тайваньской консалтинговой компании DEVCORE, исследователь, использующий ник OV, и дуэт из голландской ИБ-компании Computest.

О событиях первого дня Pwn2Own 2021 мы уже писали. Второй день соревнований отметился следующими достижениями: 

  • выполнение стороннего кода в системе с выходом за пределы виртуальной машины с помощью связки эксплойтов для Parallels Desktop ($40 тыс.); 
  • взлом Chrome и Edge с использованием ошибки Type Mismatch — «несоответствие типа» (суммарно $100 тыс.);
  • выполнение кода в целевой системе с использованием комбинации из трех эксплойтов для мессенджера Zoom ($200 тыс.);
  • повышение привилегий до SYSTEM на полностью пропатченной Windows 10 посредством вызова состояния гонки ($40 тыс.);
  • выполнение кода в ОС с помощью логической ошибки в Parallels Desktop ($40 тыс.);
  • получение root-доступа к десктопной Ubuntu с использованием возможности повышения привилегий ($30 тыс.);
  • повышение привилегий до NT Authority \ SYSTEM в Windows 10 через переполнение буфера ($40 тыс.).

Третий день Pwn2Own 2021 оказался менее результативным. Половина успешных атак не принесла авторам денежного вознаграждения, так как использованные ими уязвимости были не новы, а в одном случае эксплойт оказался несовершенным. На этом этапе конкурсанты вновь ломали Parallels Desktop, Microsoft Exchange, Windows 10 и Ubuntu.

Примечательно, что никто из участников Pwn2Own 2021 не выбрал целью электромобиль Tesla, хотя он числился в списке объектов, предложенных для демонстрации хакерского мастерства. Два года назад взлом одной из систем Tesla был удостоен награды в $35 тысяч и приза в виде самого авто.

Информацию об уязвимостях, выявленных в ходе Pwn2Own 2021, уже передали вендорам затронутых продуктов. На выпуск патчей им, как всегда, дается три месяца; после этого данные будут опубликованы на портале проекта Zero Day Initiative компании Trend Micro.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru