Три новых продукта от Trend Micro вышли в магазине приложений для Windows 8

Компания Trend Micro объявила о выпуске трех новых продуктов и размещении их в официальном магазине приложений для операционной системы Windows 8. В частности, пользователи Windows получат доступ к пакету Trend Micro SafeGuard (специально защищенный браузер), Trend Micro Go Everywhere (защита от кражи или утери устройства) и Trend Micro DirectPass (хранилище паролей с онлайн-доступом).

Кроме того, компания анонсировала обновление в своей технологии Titanium, которая обеспечивает защиту персональных данных при общении и обмене информацией с друзьями и близкими.

Пакет Trend Micro SafeGuard представляет собой web-браузер с повышенным уровнем защиты, оптимизированный для планшетов с ОС Windows 8. Пользователи этого продукта смогут моментально увидеть оценку репутации сайтов, перечисленных в результатах поиска. Кроме того, браузер Trend Micro SafeGuard обеспечивает личную информационную безопасность в социальных сетях вроде Facebook, Twitter, Pinterest, LinkedIn и Google+. Пакет Trend Micro SafeGuard можно будет загрузить из Windows Store бесплатно. Кроме того, этот браузер включен в состав подписки Titanium.

Пакет Trend Micro Go Everywhere, который также будет доступен в магазине Windows Store, представляет собой удобное решение для защиты планшетов под управлением Windows 8 от краж и утерь. В частности, пакет Trend Micro Go Everywhere поддерживает моментальное определение местоположения планшета. Где бы не затерялся планшет, под книгами рядом с диваном или на сиденье такси, пакет Trend Micro Go Everywhere позволяет владельцу увидеть текущее местоположение аппарата на карте Google, либо найти по звуковому сигналу длительностью в одну минуту. Стоит заметить, что этот продукт Trend Micro защищает пользователей и планшетов, и ноутбуков под управлением Windows 8. Бета-версия этого продукта будет доступна бесплатно до официального релиза, а также прилагается бесплатно подписчикам сервиса Titanium Maximum Security.

Пакет Trend Micro DirectPass, который должен появиться в Windows Store в самом ближайшем будущем, выпускается в двух вариантах – для планшетов с системой Windows RT и для ПК. Этот бесплатный продукт обеспечивает синхронизацию паролей и управление базой паролей. Сохраненные пароли шифруются в онлайн-хранилище и создают дополнительный уровень безопасности для банковских и финансовых операций пользователя. Кроме этих основных функций, пакет Trend Micro DirectPass предлагает удобную синхронизацию между несколькими устройствами пользователя через облако, обеспечивая удобное управление паролями на работе, дома и в поездках.

Кроме новых продуктов для Windows 8, компания Trend Micro показала значительные обновления в своем флагманском продукте для индивидуальных пользователей – сервисе Titanium. Подписной сервис Trend Micro Titanium, открывающий доступ к целому набору защитных инструментов, помогает избавить пользователя от беспокойства за безопасность личных данных при общении с родственниками и коллегами через Интернет. Так, модуль Titanium Privacy Scanner for Facebook позволяет точно определить, какая личная информация становится видна другим пользователя в профиле социальной сети, и кому именно. Кроме того, теперь пользователи сервиса Titanium могут быстро определять опасные ссылки во множестве популярных социальных сетей, включая Google+ и Sina Weibo.

Модули Trend Micro Titanium занимают меньше места на жестком диске пользователя, чем многие конкурирующие продукты, что должно положительно сказать на скорости работы. Также сервис Trend Micro Titanium помогает безопасно обмениваться файлами личного характера со своими близкими с помощью облачного хранилища Trend Micro SafeSync (включено в подписку Titanium Maximum Security). Это хранилище предоставляет до 5 Гбайт места для синхронизации и сохранения фотографий, музыки, видеороликов и других важных файлов.

Еще одна важная особенность сервиса Titanium – родители могут легко контролировать времяпровождение своих детей в Интернете, оставляя им достаточную свободу. Например, сервис Titanium предлагает мощные средства для фильтрации контента и ограничения доступа к приложениям, определения часов доступа в Интернет и для составления подробных отчетов о посещенных сайтах. Стоит отметить, что средства родительского контроля Titanium не заменяют, а дополняют встроенные функции аналогичного назначения в системе Windows 8.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

VMware устранила критическую RCE-уязвимость в vCenter Server

Компания VMware выпустила обновления для платформы vCenter Server, устранив две уязвимости. Одна из них признана критической, поскольку позволяет удаленно и без аутентификации выполнить произвольный код.

Решение vCenter Server предоставляет ИТ-админу интерфейс для централизованного управления серверами и виртуальными машинами, с возможностью расширения локальной среды до публичных облаков на базе VMware vSphere. Наличие RCE-уязвимости в такой платформе грозит захватом контроля над системой и несанкционированным доступом к информации о виртуальной инфраструктуре предприятия.

Брешь, зарегистрированную под идентификатором CVE-2021-21972, обнаружил эксперт Positive Technologies Михаил Ключников. Согласно описанию VMware, эксплуатация этой уязвимости возможна при наличии сетевого доступа к порту 443. В случае успеха автор атаки сможет выполнить любую команду в системе с неограниченными привилегиями.

Виновником появления критической дыры является клиентский плагин к движку vROps (vRealize Operations, решение для автоматизации операций), который по умолчанию установлен на всех серверах vCenter. Ввиду большой площади атаки, простоты эксплойта и серьезности последствий степень опасности проблемы была оценена в 9,8 балла по шкале CVSS.

«По нашему мнению, RCE-уязвимость в vCenter Server составляет не меньшую угрозу, чем печально известная CVE-2019-19781 в Citrix», — заявил Ключников, комментируя свою находку для The Hacker News.

Патчи выпущены для vCenter Server веток 7.0, 6.7 и 6.5. Пользователям рекомендуется незамедлительно установить сборку 7.0 U1c, 6.7 U3l или 6.5 U3n соответственно. При отсутствии такой возможности можно ограничить возможность эксплойта, следуя инструкциям, приведенным в KB82374.

Вторая уязвимость, закрытая в vCenter Server (CVE-2021-21973), не столь опасна. Это возможность подмены запросов на стороне сервера (SSRF), которая возникла из-за некорректной реализации проверки URL в клиентском плагине платформы.

Разработчики также исправили опасную ошибку переполнения буфера в гипервизоре VMware ESXi (CVE-2021-21974; 8,8 балла), грозящую выполнением вредоносного кода. Эксплойт в данном случае осуществляется подачей по сети особого запроса по протоколу SLP.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru